DE69635328T2 - Personalization of subscriber identification modules for mobile phones via radio - Google Patents

Personalization of subscriber identification modules for mobile phones via radio Download PDF

Info

Publication number
DE69635328T2
DE69635328T2 DE69635328T DE69635328T DE69635328T2 DE 69635328 T2 DE69635328 T2 DE 69635328T2 DE 69635328 T DE69635328 T DE 69635328T DE 69635328 T DE69635328 T DE 69635328T DE 69635328 T2 DE69635328 T2 DE 69635328T2
Authority
DE
Germany
Prior art keywords
uim
mobile terminal
mobile
remote
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69635328T
Other languages
German (de)
Other versions
DE69635328D1 (en
Inventor
Paul S. Richardson Meche
Ahti Del Mar Vaisanen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE69635328D1 publication Critical patent/DE69635328D1/en
Application granted granted Critical
Publication of DE69635328T2 publication Critical patent/DE69635328T2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

Die vorliegende Erfindung betrifft ein Mobilterminal- bzw. -endgerät für Telekommunikationen, zum Beispiel ein tragbares Telefon, und betrifft ein Kommunikationsnetzwerk, das Gebrauch von derartigen Terminalen macht. Insbesondere bezieht sich die vorliegende Erfindung auf tragbare Telefone, die Benutzer-Identitäts-Module (UIMs) einsetzen.The The present invention relates to a mobile terminal for telecommunications, to Example, a portable telephone, and relates to a communication network, makes the use of such terminals. In particular, refers The present invention relates to portable telephones, the user identity modules (UIMs).

Tragbare Telefonsysteme sind bekannt, die ein Teilnehmer- oder Benutzer-Identitäts-Merkmal enthalten, bei dem das Telefon manuell an ein Benutzer-Identitäts-Modul (UIM) gebunden bzw. damit verschlossen werden kann.portable Telephone systems are known which contain a subscriber or user identity feature, when the phone is manually connected to a user identity module (UIM) can be bound or closed.

Die Europäische Patentanmeldungsnummer 93302420.0, die Veröffentlichungsnummer EP 0,562,890 A1 gehörend zu Grün, mit dem Titel „Mobile Communication Network with Remote Updating of Subscriber Identitiy Modules in Mobile Terminals", Mobilkommunikationsnetzwerk mit Fernaktualisierung der Teilnehmer-Identitäts-Module in Mobilterminalen, eingereicht am 29 März 1993, offenbart ein Kommunikationsnetzwerk, das ein Vermittlungsnetzwerk aufweist, das ein Mobilvermittlungszentrum einschließt, welches durch ein Funktelefon mit einem Mobiltelefon kommuniziert. Das Mobilgerät enthält ein Teilnehmer-Identitäts-Modul, welches Daten zum Steuern des Betriebs des Benutzers und der verfügbaren Einrichtungen für den Benutzer des Mobilgerätes speichert. Das Vermittlungsnetzwerk überträgt Aktualisierungssignale an das Mobilgerät, welches die Daten ändert, die in dem Teilnehmer-Identitäts-Modul gespeichert sind und daher den Betrieb auf den verfügbaren Einrichtungen ändert.European patent application number 93302420.0, publication number EP 0,562,890 A1 belonging to Green, entitled "Mobile Communication Network with Remote Updating of Subscriber Identity Modules in Mobile Terminals", Mobile Communication Network with Remote Update of Subscriber Identity Modules in Mobile Terminals, filed March 29, 1993, discloses a communication network having a switching network, The mobile device includes a subscriber identity module which stores data for controlling the operation of the user and the facilities available to the user of the mobile device The switching network transmits update signals to the mobile device which changes the data stored in the subscriber identity module and therefore changes the operation on the available devices.

Gegenwärtig enthalten Mobiltelefone, insbesondere jene, die auf den Groupe Speciale Mobile bzw. Speziale Mobilgruppen- (GSM) -Standards basieren, ein elektronisches Modul, dass zuvor als ein Teilnehmer-Identitäts-Modul oder SIM bekannt ist und welches nun ein Benutzer-Identitäts-Modul (UIM) bezeichnet wird. Das UIM speichert Daten, die durch das Mobiltelefon zu verwenden sind, das ebenso hierin als ein Mobilterminal (MT) bezeichnet wird. Das UIM ist vorkonfiguriert, dass es eine eindeutige Kennung für einen einzelnen Benutzer enthält, und kann ebenso geeignete Autenfizierungsfunktionen enthalten. Das UIM ist ebenso in der Lage, temporäre Daten wie zum Beispiel Funkrufnachrichten und ein Telefonnummernverzeichnis zu speichern.Currently included Mobile phones, in particular those used on the Groupe Speciale Mobile or Special Mobile Group (GSM) standards are based, an electronic Module that is previously known as a Subscriber Identity Module or SIM and which is now a user identity module (UIM) referred to as. The UIM stores data by the mobile phone as well as herein as a mobile terminal (MT). referred to as. The UIM is preconfigured that it is a unique identifier for one contains individual user, and may also include suitable autofilling functions. The UIM is also capable of storing temporary data such as paging messages and to save a telephone number directory.

In dem gegenwärtigen GSM-basierten System ist die Teilnehmeridentität bzw. -kennung nicht auf das Mobilterminal (MT) bezogen. Dies wird durch die Verwendung des UIMs erreicht. Das UIM ist ein Modul oder eine Smart-Karte, die sich in dem Telefon installiert und eine eindeutige Benutzerkennungsinformation hat.In the current one GSM-based system, the subscriber identity or identifier is not on the Mobile terminal (MT) based. This is done by using the UIMs reached. The UIM is a module or smart card that is installed in the phone and a unique user identification information Has.

GSM-basierte Systeme erlauben einem Benutzer, dass er seine UIM-Karte in irgendein Mobilterminal einführt, und dass es durch das GSM-Netzwerk über Informationen auf dem UIM eher als Informationen wiedererkannt wird, die mit dem einzelnen Terminal, das sich in Verwendung befindet, verknüpft sind. In diesem System ist das Mobilgerät durch ein IMEI (International Mobile Equipment Identity, Internationale Mobilgerätekennung) identifizierbar; jedoch sind Abfragen, um diese Informationen zu prüfen, verarbeitungsmäßig 'teuer' und werden normalerweise nicht auf einer per-Anruf-Basis verifiziert.GSM-based Systems allow a user to turn his UIM card into any one Mobile terminal introduces and that it is through the GSM network via information on the UIM rather than being recognized as having information with the individual Terminal that is in use are linked. In this system is the mobile device through an IMEI (International Mobile Equipment Identity, International Mobile Equipment Identity) identifiable; however, queries are about this information too check, processing wise 'expensive' and usually will not Verified on a per call basis.

Diese Faktoren sind durch Diebe ausgebeutet worden, die einen extensiven 'Schwarzmarkt' für Terminale entwickelt haben, die GSM-basierte Schnittstellen verwenden und ergeben haben, dass Hunderttausende Mobilterminale jedes Jahr gestohlen werden.These Factors have been exploited by thieves who have an extensive 'black market' for terminals have developed and use the GSM-based interfaces have revealed that hundreds of thousands of mobile terminals are stolen every year become.

Bekannte Bindungs- bzw. Verschlußfunktionen haben einen vier- bis achtstelligen Pin-Code gemeinsam und, wenn aktiviert, muß der Code jedes Mal eingegeben werden, wenn das Mobilterminal eingeschaltet wird, bevor irgendwelche Operationen durchgeführt werden können.Known Binding or shutter functions have a four- to eight-digit pin code in common and, if activated, must Code can be entered every time when the mobile terminal is turned on will be done before any operations can be performed.

Ebenso stellen Mobilterminale auch ein UIM-Schloß bzw. eine -Bindung zur Verfügung, die konstruiert ist, um zu verhindern, dass die Mobilstation unautorisierte UIMs ohne ein Haupt- bzw. Masterpasswort akzeptiert. Wenn aktiviert, wird die Mobilstation nur zuvor autorisierte UIMs akzeptieren. Ein derartiges Terminal wird in der EP-A- 0 607 767 offenbart.As well Mobile terminals also provide a UIM lock or binding that constructs is to prevent the mobile station unauthorized UIMs without a main or Master password accepted. When activated, the mobile station becomes accept only previously authorized UIMs. Such a terminal is disclosed in EP-A-0 607 767.

Gemäß einem ersten Aspekt der vorliegenden Erfindung wird da ein Mobilkommunikationsnetzwerk zur Verfügung gestellt, dass wenigstens ein zentrales Basisvermittlungsnetzwerk und eine Vielzahl an Fern-Mobilterminalen umfasst, die Schaltungen zum Übertragen bzw. Senden und Empfangen von elektronischen Signalen enthalten, wobei jedes der Fern-Mobilterminale ein Benutzer-Identitäts-Modul (UIM) enthält, das personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen davon enthält, wobei das zentrale Basisvermittlungsnetzwerk Mittel zum Übertragen von Signalen an ein ausgewähltes Mobilterminal zum selektiven Binden des ausgewählten Fern-Mobilterminales an das eingeschlosse UIM und das enthaltene UIM an das ausgewählte Fern-Mobilterminal enthält, wobei dadurch ein Betrieb des ausgewählten Fern-Mobilterminales mit irgend einem anderen der UIMs und ein Betrieb des enthaltenen UIMs mit irgend einem anderen der Fern-Mobilterminale verhindert wird.According to one In the first aspect of the present invention, there is a mobile communication network to disposal provided that at least a central base network and a plurality of remote mobile terminals comprises the circuits to transfer or sending and receiving electronic signals, wherein each of the remote mobile terminals is a user identity module Contains (UIM), the personalized user data for controlling the transmission contains signals of it wherein the central base switching network comprises means for transmitting of signals to a selected one Mobile terminal for selectively binding the selected remote mobile terminal to the locked UIM and the contained UIM to the selected long distance mobile terminal, wherein thereby an operation of the selected one Remote-Mobile Terminales with any other of the UIMs and an operation of the contained Prevents UIMs with any other of the remote mobile terminals becomes.

Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird da ein Verfahren zur Bindung eines ausgewählten Fern-Mobilterminales eines Mobilkommunikationsnetzwerkes zur Verfügung gestellt, das wenigstens ein zentrales Basisvermittlungsnetzwerk und eine Mehrzahl an Fern-Terminalen aufweist, die Schaltungen zum Senden und Empfangen von elektronischen Signalen enthalten, wobei jedes der Fern-Mobilterminale ein Benutzer-Identitäts-Modul (UIM) einschließt, das personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen davon enthält, das die Schritte von einem Schritt 1 aufweist Übertragen von Datensignalen von der zentralen Basisvermittlungsstation an ein UIM eines ausgewählten Fern-Mobilterminales und einen Schritt 2 : Empfangen der Datensignale, die von dem zentralen Basisvermittlungsnetzwerk übertragen werden und selektives Binden des ausgewählten Fern-Mobilterminales an das enthaltene UIM und des enthaltenen UIMs an das ausgewählte Fern-Mobilterminal, wobei ein Betrieb des ausgewählten Fern-Mobilterminales mit irgend welchen anderen UIMs und ein Betrieb des enthaltenen UIMs mit irgend einem anderen der Fern-Mobilterminale verhindert wird.According to a second aspect of the present invention there is a method for binding a selected mobile remote terminal of a mobile communications network having at least one centralized central office network and a plurality of remote terminals including circuits for transmitting and receiving electronic signals, each of the remote mobile terminals including a user identity module (UIM), the personalized user data for controlling the transmission of signals thereof, comprising the steps of step 1, transmitting data signals from the centralized central office to a UIM of a selected remote mobile terminal, and a step 2: receiving the data signals transmitted by the centralized central office network and selective Binding the selected remote mobile terminal to the contained UIM and the contained UIM to the selected remote mobile terminal, wherein operation of the selected remote mobile terminal with any other UIMs and operation of the contained UIMs with any other de r remote mobile terminals is prevented.

Ausführungsformen der vorliegenden Erfindung können den Wert eines gestohlenen Mobilterimales reduzieren, sobald detektiert, durch „Binden" des Mobilterminals an die UIM-Karte, die in dem Mobilterminal zu der Zeit der Erfassung in Verwendung ist, wenn irgendeine vorhanden ist. Ein Binden des Mobilterminals an ein spezifisches UIM bedeutet, dass das Mobilterminal nicht mit irgend einem anderen UIM verwendet werden kann, und somit sich sein Wiederverkaufswert vermindert. Zusätzlich ist diese Prozedur mit einer Informationensammlung über das UIM, das in dem gestohlenen Mobilterminal verwendet wird, zum Nachgehen durch die richtigen Behörden gekoppelt, um das Mobilterminal wiederzuerlangen.embodiments of the present invention reduce the value of a stolen mobile term as soon as detected, by "binding" the mobile terminal to the UIM card in the mobile terminal at the time of capture in use, if any is available. A binding of the mobile terminal to a specific UIM means that the mobile terminal is not with any other UIM can be used, and thus its resale value reduced. additionally is this procedure with a collection of information about the UIM, used in the stolen mobile terminal to follow through the right authorities coupled to recover the mobile terminal.

Beispielhafte Ausführungsformen in Einklang mit der vorliegenden Erfindung können ein Mobiltelefonsystem zur Verfügung stellen, bei dem ein UIM-Schließen und -Öffnen automatisch durch das Netzwerk über ein Signalisieren über die BTS an eine Mobilstationgemeine Luftschnittstelle aktiviert wird.exemplary embodiments In accordance with the present invention, a mobile telephone system to disposal make a UIM close and -open automatically through the network signaling over activates the BTS to a mobile station common air interface becomes.

Beispielhafte Ausführungsformen in Einklang mit der vorliegenden Erfindung können ein Mobiltelefonsystem zur Verfügung stellen, das die Option des Bindens des UIM an das Mobiltelefon derart berücksichtigt, dass das UIM nur mit einem spezifischen verknüpften Mobiltelefon verwendet werden kann.exemplary embodiments In accordance with the present invention, a mobile telephone system to disposal put the option of binding the UIM to the mobile phone so considered, that the UIM uses only with a specific linked mobile phone can be.

Beispielhafte Ausführungsformen in Einklang mit der vorliegenden Erfindung können ein Mobiltelefonsystem zur Verfügung stellen, das die Option des Bindens des Mobiltelefons an das UIM derart berücksichtigt, dass das Mobiltelefon nur mit dem spezifischen UIM verwendet werden kann.exemplary embodiments In accordance with the present invention, a mobile telephone system to disposal The option of binding the mobile phone to the UIM so considered, that the mobile phone will only be used with the specific UIM can.

Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nun anhand der nachstehenden Zeichnungen beispielshalber beschrieben. Es zeigenpreferred embodiments The present invention will now be described with reference to the following drawings described by way of example. Show it

1 ein schematisches Blockdiagramm, das eine Ausführungsform eines Kommunikationsnetzwerkes der vorliegenden Erfindung erläutert; 1 a schematic block diagram illustrating an embodiment of a communication network of the present invention;

2 ein Flußdiagramm der Netzwerklogik, MSC 30 von 1 für das Verarbeiten von Nachrichten im Einklang mit einem Verfahren der vorliegenden Erfindung; 2 a flow chart of the network logic, MSC 30 from 1 for processing messages in accordance with a method of the present invention;

3 ein Flußdiagramm der Mobilterminallogik, MT 10 von 1, für das Verarbeiten von Nachrichten im Einklang mit einem Verfahren der vorliegenden Erfindung; 3 a flow chart of the mobile terminal logic, MT 10 from 1 for processing messages in accordance with a method of the present invention;

4 ein Flußdiagramm der Benutzerschnittstellen-Modullogik, UIM 20 von 1, für das Verarbeiten von Nachrichten; 4 a flow chart of the user interface module logic, UIM 20 from 1 , for processing news;

5a und 5b die Struktur von Nachrichten, welche in Ausführungsformen im Einklang mit der Erfindung verwendet werden können; und 5a and 5b the structure of messages that may be used in embodiments in accordance with the invention; and

6 ein Flußdiagramm für eine Initialisierungslogik, die in dem UIM 20 von 1 erforderlich ist, um das UIM-IMEI-Binden in einer Ausführungsform der vorliegenden Erfindung auszuführen. 6 a flowchart for an initialization logic that in the UIM 20 from 1 is required to perform the UIM IMEI binding in an embodiment of the present invention.

Gegenwärtig werden GSM-Mobilterminale leicht wiederverwendet, nachdem sie gestohlen wurden, einfach indem eine gültige UIM-Karte eingeführt wird, wenn der rechtmäßige Eigentümer vergaß oder vernachlässigte, sein Mobiltelefon an sein UIM „abzuschließen" bzw. „anzubinden". Zusätzlich sind, da Mieteinheiten normalerweise nicht an eine spezifische UIM-Karte gebunden sein würden, diese Mobilterminale besonders verletzlich, gestohlen zu werden. Infolge dieser Fakten ist da ein blühender Markt mit gestohlenen GSM-Mobilterminalen. Im Einklang mit Ausführungsformen der vorliegenden Erfindung wird da ein Mechanismus und ein Verfahren gezeigt, durch welches ein Mobilterminal, welches bestimmt worden ist, um gestohlen zu werden, an das UIM gebunden werden kann, das in die Einheit eingeführt und dadurch wiederverkaufsmäßig weniger wertvoll gemacht wird.Becoming present GSM mobile terminals easily reused after being stolen were, just by a valid UIM card is introduced, if the rightful owner forgot or neglected, to "connect" or "connect" his mobile phone to his UIM. In addition, since rental units usually do not adhere to a specific UIM card would be bound These mobile terminals are particularly vulnerable to being stolen. As a result of these facts there is a thriving market with stolen ones GSM mobile terminals. In accordance with embodiments The present invention provides a mechanism and a method shown by which a mobile terminal, which has been determined is to be stolen, to which UIM can be tied introduced into the unit and therefore less resale is made valuable.

Ein Mobilterminal (MT) im Einklang mit der vorliegenden Erfindung wird an das UIM durch einen Über-die-Luft-Befehl gebunden. Zusätzlich zeigen Ausführungsformen der vorliegenden Erfindung ein System, bei dem ein UIM, das in ein Mobilterminal eingeführt wird, an das IMEI des Mobilterminals gebunden werden kann, wodurch das UIM nur in dem Mobilterminal verwendbar gemacht wird, an das es angebunden ist.One Mobile Terminal (MT) in accordance with the present invention to the UIM through an over-the-air command bound. additionally show embodiments the present invention, a system in which a UIM, in a Mobile terminal introduced which can be tied to the IMEI of the mobile terminal the UIM is made usable only in the mobile terminal to which it is tied up.

Insbesondere fragt das Telefonnetzwerk periodisch oder regelmäßig die IMEI des Mobilterminals, das durch Teilnehmer auf dem System verwendet wird, ab. Wenn das IMEI eines Mobilterminals auf einer 'Diebstahlsliste' gefunden wird, kann das Netzwerk dann die/der Mobilstation anweisen bzw. befehlen, dass sie ein UIM-Anbinden durch ein Nachrichtenaustausch zu und von dem Mobilterminal über die Luftschnittstelle aktiviert, um die UIM-Bindungsfunktion zu aktivieren, die ein übertragenes Bitmuster verwendet.Especially the telephone network periodically or regularly asks the IMEI of the mobile terminal, that is used by subscribers on the system. If that IMEI a mobile terminal is found on a 'theft list', the network can then instruct the mobile station (s) to connect to UIM by a message exchange to and from the mobile terminal via the air interface enabled to enable the UIM binding feature that a transmitted Bit pattern used.

Ein Kommunikationsnetzwerk schließt typischerweise ein Mobilvermittlungszentrum (MSC) ein, das zum Beispiel durch Funktelefonie mit Mobilterminalen (MT) wie zum Beispiel einem Mobiltelefon kommuniziert. Das Mobilterminal enthält einen Teilnehmer oder ein Benutzeridentitätsmodul, das Daten zum Steuern des Betriebs von und der verfügbaren Einrichtungen zu dem Benutzer des Mobilterminals speichert.One Communication network closes typically a mobile switching center (MSC), for example by radio telephony with mobile terminals (MT) such as one Mobile phone communicates. The mobile terminal contains one Subscriber or a user identity module that has data to control the operation of and the facilities available stores to the user of the mobile terminal.

Im Einklang mit einem Aspekt der vorliegenden Erfindung überträgt das Vermittlungsnetzwerk aktualisierende Signale an das Mobilterminal, das den Daten- und Sicherheitsstatus des Mobilterminals und/oder den Sicherheitsstatus des Benutzer-Identitäts-Moduls ändert.in the In accordance with one aspect of the present invention, the switching network transmits updating Signals to the mobile terminal indicating the data and security status of the mobile terminal and / or the security status of the user identity module.

Bezugnehmend auf 1 wird ein Kommunikationsnetzwerk gezeigt, das ein Mobilterminal (MT) 10 wie zum Beispiel ein Mobiltelefon und ein Vermittlungsnetzwerk 8 einschließt, das ein Mobilvermittlungs- (MSC) -Zentrum 30 enthält, eine Anzahl an Basisstationssteuerungen (BSC) 40 für unterschiedliche Zellstandorte, in welchen das Mobilterminal 10 ein Geräteidentitätsregister (EIR) 60 betreiben kann, das mit einem gemeinsamen Geräteidentitätsregister (CEIR) 80 verbunden ist, welches mit anderen Geräteidentitätsregistern 60-1, 60-2, 60-N verbunden sein kann, die mit anderen Vermittlungsnetzwerken und ihren verknüpften Mobilterminalen verknüpft sind. Ein Betriebssubsystem (OSS) 70 kann zur Verfügung gestellt werden, um das Geräteidentitätsregister 60 zu aktualisieren. Eine Kommunikation über die Luft zu und von Mobilterminalen wie zum Beispiel das Mobilterminal 10 wird über eine Basisstationssende/empfangseinheit (BTS) 50 ausgeführt.Referring to 1 a communication network is shown that has a mobile terminal (MT) 10 such as a mobile phone and a switching network 8th includes a mobile switching (MSC) center 30 contains a number of base station controllers (BSC) 40 for different cell sites in which the mobile terminal 10 a device identity register (EIR) 60 operating with a common device identity register (CEIR). 80 connected to other device identity registers 60 - 1 . 60 - 2 , 60-N associated with other switching networks and their associated mobile terminals. An operating subsystem (OSS) 70 can be provided to the device identity register 60 to update. Communication over the air to and from mobile terminals such as the mobile terminal 10 is transmitted via a base station transmitting / receiving unit (BTS) 50 executed.

Jedes Mobilterminal in dem Kommunikationsnetzwerk wie zum Beispiel das Mobilterminal 10 schließt ein Benutzeridentitätsmodul (UIM) 20 ein, das vorprogrammierte Daten speichert, die für einen bestimmten Benutzer eindeutig sind und eine internationale Mobilgeräteidentitätseinheit (IMEI) 15. Jede internationale Mobilgeräteidentität 15 ist eindeutig zu ihrem Mobilterminal 10 und wird verwendet, um das Mobilterminal 10 an dem Mobilvermittlungszentrum 30 zu identifizieren.Each mobile terminal in the communication network, such as the mobile terminal 10 closes a user identity module (UIM) 20 storing pre-programmed data unique to a particular user and an international mobile device identity unit (IMEI) 15 , Any international mobile device identity 15 is unique to their mobile terminal 10 and is used to the mobile terminal 10 at the mobile switching center 30 to identify.

In 1 kommt eine normale Kommunikation zwischen dem Kommunikationsnetzwerk von dem MSC 30 zu einem Mobiltelefon oder anderen Mobilterminal MT 10 über eine von vielen Basisstationssteuerungen BSC 40 über eine von ihren verknüpften Basissende/empfangssystemen BTS 50 vor.In 1 is a normal communication between the communication network of the MSC 30 to a mobile telephone or other mobile terminal MT 10 via one of many base station controllers BSC 40 via one of their linked base transceiver systems BTS 50 in front.

Das MT 10 enthält ein Benutzer-Identitäts-Modul UIM 20, welches eine eindeutige Kennung bzw. einen Identifzierer eines bestimmten Benutzers wie auch irgend welche verfügbaren Autenfizierungsfunktionen für den Benutzer speichert. Das MT 10 enthält ebenso eine eindeutige internationale Mobilgeräteidentität IMEI 15.The MT 10 contains a user identity module UIM 20 which stores a unique identifier or identifier of a particular user as well as any available authentication functions for the user. The MT 10 also includes a unique international mobile device identity IMEI 15 ,

Das MSC 30 enthält oder weist Kommunikationskanäle auf, um auf das Heimatstandortregister HLR 35 für einen bestimmten Benutzer zuzugeifen. Das HLR 35 enthält eine funktionsmäßige Unterteilung, die als das Autentifizierungszentrum AuC 36 bekannt ist, welches die Sicherheitsdaten handhabt, die für die Autentifizierung der Benutzer verwendet werden. Zusammen stellen die AuC- 36 -Funktionen des HLR 35 und die korrespondierenden Autentifizierungsfunktionen in der UIM 10 ein relativ sicheres und robustes Mittel zur Verfügung, um einen Benutzer zu validieren oder zu autentifizieren und somit verschiedenartige Type von betrügerischer Benutzung zu verhindern.The MSC 30 contains or has communication channels to access the home location register HLR 35 to grapple for a particular user. The HLR 35 contains a functional subdivision, which serves as the authentication center AuC 36 which handles the security data used to authenticate the users. Together, the AuC 36 -Functions of the HLR 35 and the corresponding authentication functions in the UIM 10 a relatively secure and robust means of validating or authenticating a user and thus preventing various types of fraudulent use.

Das MSC 30 hat Kommunikationskanäle auf ein Geräteidentitätsregister EIR 60 zuzugreifen, welches eine Datenbank ist, welche Information in Betracht auf die Gültigkeit und einen Status des Mobilgerätes MT 10 über ihre internationale Mobilgerätekennung IMEI 15 enthält, die dem Kommunikationsnetzwerk bekannt ist. Das EIR 60 enthält drei 'Listen'. Eine ist die 'Weise Liste', welche den Bereich von gültigem Typ-gewährten bzw. – anerkannten Mobilgerät MT 10 einschließt. Eine andere ist die 'Schwarze Liste' welche die Liste von IMEI 15 einschließt, welche als entweder gestohlen oder schwere Fehlfunktionen aufweisend berichtet bzw. gemeldet worden sind. Die dritte Liste, eine 'graue Liste' ist ein Zwischending zwischen 'weiß' und 'schwarz', welche verdächtige Einheiten einschließt, bevor Behörden eine schwarze Listung bestätigen.The MSC 30 has communication channels on a device identity register EIR 60 which is a database, what information is in view of the validity and status of the mobile device MT 10 through their international mobile device identifier IMEI 15 contains, which is known to the communication network. The EIR 60 contains three 'lists'. One is the 'way list', which is the range of valid type-approved mobile device MT 10 includes. Another is the blacklist which lists IMEI 15 which have been reported as either stolen or severely malfunctioning. The third list, a 'gray list', is an intermediate between 'white' and 'black', which includes suspicious units before authorities confirm a black listing.

Die Schritte eines Prozesses im Einklang mit der vorliegenden Erfindung werden in den Blöcken von 2 gezeigt. Bei dem Start von Kommunikationen zwischen dem MT 10 und dem MSC 30 werden verschiedenartige verbindliche Nachrichtensequenzen ausgetauscht, welche gemeines Wissen für den Fachmann darstellen. Nach diesem herkömmlichen Nachrichtenaustausch ist es für den MSC 30 erforderlich, die IMEI 15 des MT 10, wie in 2 Block 300 angezeigt, zu erhalten. In herkömmlichen Systemen wird dies durch die Übertragung einer IDENTITY REQUEST bzw. KENNUNG ANFORDERUNG Nachricht an das MT 10 erreicht. Das herkömmliche MT 10 antwortet mit einer IDENTIY RESPONSE bzw. KENNUNGS ANTWORT Nachricht, welche die IMEI 15 enthält. Eines der Merkmale im Einklang mit der vorliegenden Erfindung besteht in der Optimierung dieses Nachrichtenaustausches, indem die IMEI- 15 -Informationen in der herkömmlichen verbindlichen Nachrichten eingeschlossen wird, wie früher notiert. Besonders in einer bevorzugten Ausführungsform dieser Erfindung werden die IMEI- 15 -Informationen in die LOCATION UPDATING REQUEST bzw. STANDORT AKTUALISIERUNGS ANFORDERUNG Nachricht von dem MT 10 gepackt.The steps of a process in accordance with the present invention are described in the blocks of 2 shown. At the start of communications between the MT 10 and the MSC 30 Various types of binding message sequences are exchanged, representing common knowledge for the skilled person. After this conventional messaging, it is for the MSC 30 required, the IMEI 15 of the MT 10 , as in 2 block 300 displayed to receive. In conventional systems, this is done by transmitting an IDENTITY REQUEST or ACCOUNT REQUEST report to the MT 10 reached. The conventional MT 10 responds with an IDENTIY RESPONSE or NOTICE ANSWER message, which the IMEI 15 contains. One of the features in accordance with the present invention is the optimization of this message exchange by allowing the IMEI 15 -Information is included in the conventional binding news, as noted earlier. Particularly in a preferred embodiment of this invention, the IMEI 15 Information in the LOCATION UPDATING REQUEST or LOCATION UPDATE REQUEST message from the MT 10 packed.

Das Format und eine Struktur der STANDORT AKTUALISIERUNGS ANFORDERUNG in herkömmlichen Systemen kann nur die IMEI tragen, wenn das MT 10 nicht ein UIM 20 enthält oder das UIM 20 aus irgendwelchen Gründen als ungültig betrachtet wird. Es ist der Gegenstand eines Optimierungsaspekts dieser Erfindung, dass immer die IMEI in der STANDORT AKTUALISIERUNGS ANFORDERUNG eingeschlossen wird, ob eine TMSI oder IMSI ebenso in dieser Nachricht eingeschlossen wird oder nicht. In jenen Fällen, in denen eine TMSI oder IMSI ebenso in der STANDORT AKTUALISIERUNGS ANFORDERUNG eingeschlossen wird, soll die Nachricht zwei MOBIL IDENTITY MOBIL KENNUNG -Informationenelemente enthalten, eines für eine TMSI oder IMSI und eines für eine IMEI. In jenen Fällen, in denen die STANDORT AKTUALISIERUNGS ANFORDERUNG nur die IMEI enthält, soll die Nachricht identisch zu der herkömmlichen STANDORT AKTUALISIERUNGS ANFORDERUNG sein, die in den Systemen von heute verwendet wird.The format and structure of LOCATION UPDATE REQUIREMENT in conventional systems can only carry the IMEI if the MT 10 not a UIM 20 contains or the UIM 20 is considered invalid for any reason. It is the object of an optimization aspect of this invention that always include the IMEI in the LOCATION REQUEST REQUEST, whether a TMSI or IMSI is also included in this message or not. In those cases where a TMSI or IMSI is also included in the LOCATION REQUEST REQUEST, the message should contain two MOBIL IDENTITY MOBILE IDENTIFICATION information elements, one for a TMSI or IMSI and one for an IMEI. In those cases where the LOCATION UPDATE REQUEST contains only the IMEI, the message should be identical to the conventional LOCATION REQUEST REQUIREMENTS used in today's systems.

Ungeachtet wie die IMEI 15 erhalten wird, über eine MSC 30 explizite IDENTITY REQUEST bzw. KENNUNG ANFORDERUNG -Sequenz oder automatisch über eine bevorzugte Verbesserung der STANDORT AKTUALISIERUNGS ANFORDERUNG oder eine andere herkömmliche verbindliche Nachricht, fragt der MSC 30 das EIR 60 bei Block 305 in 2 ab, um den Status des IMEI 15 zu bestimmen, der von der MT 10 berichtet wird. Wenn das EIR 60 anzeigt, dass das IMEI 15 in der 'Schwarzen Liste' als ein gestohlenes Mobiltelefon oder eine Einheit mit schwerer Fehlfunktion bei Block 310 eingeschlossen ist, fließt eine Steuerung zu Block 311, bei der das MSC 30 bestimmt, wenn die MT-UIM -Bindungsfunktion freigegeben ist. Wenn die EIR 60 -Abfrage angezeigt hat, dass das Mobilterminal nicht gestohlen war oder in Block 310 schwarz-gelistet ist, verzweigt eine Steuerung zu Block 335 und der Prozess wird beendet.Notwithstanding the IMEI 15 is obtained via an MSC 30 Explicit IDENTITY REQUEST or ACCOUNT REQUEST sequence, or automatically through a preferred upgrade of the LOCATION REQUEST REQUEST or another conventional mandatory message, asks the MSC 30 the EIR 60 at block 305 in 2 off to the status of the IMEI 15 to be determined by the MT 10 is reported. If the EIR 60 indicates that the IMEI 15 in the 'black list' as a stolen mobile phone or a unit with a serious malfunction at Block 310 is included, a control flows to block 311 in which the MSC 30 determined when the MT-UIM binding function is enabled. If the EIR 60 Query has indicated that the mobile terminal was not stolen or in block 310 blacklisted, a controller branches to block 335 and the process is ended.

Die MT-UIM -Bindungsfunktion wird normalerweise freigeben sein, sie kann aber für eine bestimmte MSC 30 gesperrt sein, wenn sein Betreiber dies so wünscht. Wenn die Funktion in Block 311 freigegeben ist, übergibt ein Verzweigen bei Block 311 an Block 315. Wenn eine MT-UIM-Bindungsfunktion gesperrt ist, übergibt ein Verzweigen bei Block 311 zu Block 320.The MT-UIM binding function will normally be free, but it can work for a specific MSC 30 be locked if its operator so wishes. If the function in block 311 is released, passes a branch at block 311 to block 315 , When an MT-UIM binding function is locked, a branch passes at block 311 to block 320 ,

Wenn eine Steuerung an Block 315 übergeben wird, konstruiert das MSC 30 eine SECURITY REQUEST MESSAGE bzw. SICHERHEITS ANFORDERUNGS NACHRICHT, die einen MT-UIM-BINDUNG -befehl (5a) anzeigt und überträgt diese Nachricht über die BSC 40 und BTS 50 -Einheiten, die sich in Kommunikation mit dem MT 10 befinden, das bzw. wie in 1 erläutert ist. In einer bevorzugten Ausführungsform der Erfindung werden alle SICHERHEITS ANFORDERUNG Nachrichten in einem chiffriertem Modus übertragen.When a control to block 315 is handed over, the MSC constructs 30 a SECURITY REQUEST MESSAGE that specifies an MT-UIM BIND command ( 5a ) and transmits this message via the BSC 40 and BTS 50 Units that are in communication with the MT 10 located, or as in 1 is explained. In a preferred embodiment of the invention, all SECURITY REQUEST messages are transmitted in a ciphered mode.

Die SICHERHEITS ANFORDERUNG NACHRICHT, die einen MT-UIM-BINDUNG – Befehl enthält ein RAND- und SRES- Paar, das über die AuC 36 -Funktion des HLR 35 zur Verfügung gestellt wird, das mit dem Benutzer- UIM 20 verknüpft ist, um dem MT 10 ein Mittel zur Verfügung zu stellen, um sicherzustellen, dass der Befehl gültig ist und nicht das Ergebnis von unautorisiertem Unfug oder 'Hacken'. Ein Steuerungsfluß von Block 315 fährt zu Block 316 fort. In Block 316 erwartet das MSC 30 eine Antwort von dem MT 10.The SECURITY REQUEST MESSAGE containing an MT-UIM-BINDING command contains a RAND and SRES pair that can be accessed through the AuC 36 Function of the HLR 35 provided with the user UIM 20 is linked to the MT 10 provide a means to ensure that the command is valid and not the result of unauthorized mischief or 'hacking'. A control flow of block 315 drives to block 316 continued. In block 316 awaits the MSC 30 an answer from the MT 10 ,

3 skizziert eine Mobilgerätelogik MT 10, die mit einem Aspekt der Erfindung verknüpft ist. Wenn eine Nachricht von dem MSC 20 empfangen wird, muß das MT 10 bestimmen, wenn die Nachricht, die empfangen wird, einen Befehl darstellt, um einen der neu definierten LOCKs bzw. BINDUNG -Schritt 100 zu aktivieren. Eine erste bevorzugte Prüfung wird in einem Schritt 105 als die Prüfung identifiziert, um zu sehen, wenn die Nachricht eine SECURITY REQUEST MESSAGE INDICATING MT-UIM bzw. SICHERHEITS ANFORDERUNGS NACHRICHT ANZEIGEND MT-UIM ist. Wenn diese Nachricht einen derartigen Befehlt enthält, verzweigt der Steuerungsfluß von einem Schritt 105 zu einem Schritt 120. Wenn die Nachricht nicht eine MT-UIM-BINDUNG ist, verzweigt der Steuerungsfluß von einem Schritt 105 zu einem Schritt 110. 3 outlines a mobile device logic MT 10 related to one aspect of the invention. If a message from the MSC 20 is received, the MT must 10 determine if the message being received represents a command to one of the newly defined LOCK or BINDING step 100 to activate. A first preferred exam will be in one step 105 is identified as the check to see if the message is a MT-UIM SECURITY REQUEST MESSAGE INDICATING MT-UIM or SAFETY REQUEST MESSAGE. If this message contains such a command, the control flow branches from one step 105 to a step 120 , If the message is not an MT-UIM BIND, the control flow branches from one step 105 to a step 110 ,

Eine Mobilgeräte- MT 10 -verarbeitung von Schritten 110 aufwärts wird diskutiert werden, indem der MSC 30 -Logik gefolgt wird, die mit einem UIM-IMEI-Bindungsschritt 325 von 2 verknüpft ist.A mobile MT 10 processing of steps 110 Upwards will be discussed by the MSC 30 Logic followed by a UIM-IMEI binding step 325 from 2 is linked.

In einem Schritt 120 von 3 muß das MT 10 verifizieren, dass die Nachricht, die empfangen wird, autorisiert ist. Dies wird gemacht, indem herkömmliche Autentifizierungsprozeduren in dem UIM 20 ausgenutzt werden, die mit neuen Prozeduren in dem MT 10 kombiniert werden, um die Funktion auszuführen. Wie in 5a notiert, enthalten die MT-UIM-BINDUNG -Nachrichten die RAND von dem AuC 36, welches dem Fachmann wohlbekannt ist. Um die Prozedur zu härten, wird die bevorzugte Ausführungsform dieser Erfindung ein zusätzliches Erfordernis auf die RAND plazieren, um gegen Hacken zu schützen. Diese Erfordernisse sollten gut betrachtet werden und für eine bestimmte Implementation spezifisch sein. Das bevorzugte Verfahren des empfohlenen Härtens, besteht darin, dass man das MT 10 eine AUTEHTIFICATION REQUEST bzw. AUTENTIFIZIERUNGS ANFORDERUNG mit einer zufällig gewählten RAND konstruieren läßt und diese Anforderung an das MSC 30 übertragen läßt. Das MSC 30 würde dann die RAND, die von dem MT 10 empfangen wird, an die geeignete HLR 35 AuC 36 – Funktion senden und die korrekte SRES-Antwort empfangen. Das MSC 30 würde dann eine AUTHENTIFICATION RESPONSE bzw. AUTENTIFIKATIONS ANTWORT Nachricht konstruieren, die das SRES und enthält und an das MT 10 übertragen. Das MT 10 würde dann die SRES, die es empfangen hat, in der AUTENTIFIKATIONS ANTWORT von dem MSC 30 mit einer SRES vergleichen, die UIM 20 berechnet hat, indem das RAND verwendet wird, das ursprünglich an das MSC 30 in der AUTENTIFIKATIONS ANFORDERUNG Nachricht gesendet wurde. Wenn diese zwei SRES-Werte miteinander übereinstimmen, wird die AUTENTIFIKATIONS ANTWORT als authentisch betrachtet. Dieses Verfahren erfordert, dass das MSC 30 und das AuC 36 modifiziert werden, um die Nachrichtenaustausche zu unterstützten, die notiert sind, welche bereits durch den Fachmann verstanden werden. Ein anderes Beispiel eines betrachteten Härtens könnte darin bestehen, dass eine Liste von ausreichender Länge von einer zuvor empfangenen RAND aufrechterhalten wird und darin, dass die RAND, die empfangen wird, in der Nachricht gegen diese Liste geprüft wird. Wenn die RAND in der Liste aufrechterhalten gefunden wird und man die Wahrscheinlichkeit von einer solchen Übereinstimmung unwahrscheinlich betrachtet, kann die Nachricht weggeworfen werden und ein Steuerungsfluß verzweigt zu einem Schritt 131. Dieser Typ von Prozedur kann mit anderen Prozeduren wie zum Beispiel eine Überwachung der Häufigkeit kombinierten werden, das verschiedenartige Nachrichten, die eine RAND enthalten, empfangen werden; jedoch würde ein spezifisches Identifizieren irgend eines Verfahrens von zusätzlicher Härtung nur dazu dienen, 'Hackern' Informationen zur Verfügung zu stellen, welche ihnen verweigert werden sollte. Wenn das RAND die empfohlenen Härtungstechniken durchläuft, die für die besondere MT 10 Implementation ausgewählt werden, fährt das MT 10 mit einem Authentifikationsverfahren fort. Das RAND wird an das UIM 20 über herkömmliche Mittel gesendet und das UIM 20 gibt einen SRES-Wert zurück, der in der herkömmlichen Art durch eine UIM 20 Autentifizierungslogik berechnet wird. In einem Schritt 130 vergleicht das MT 10 dann die SRES, die in den MT-UIM-BINDUNG -Nachrichten von dem MSC 30 empfangen wird, mit der SRES, die durch die UIM 20 berechnet wird. Wenn die zwei SRES-Werte identisch sind, wird der MT-UIM-BINDUNG -Befehl als authentisch betrachtet und autorisiert und ein Steuerfluß verzweigt von einem Schritt 130 zu einem Schritt 140. Wenn eine Autentifikation in einem Schritt 130 versagt, verzweigt ein Steuerfluß zu einem Schritt 131.In one step 120 from 3 must the MT 10 verify that the message being received is authorized. This is done by using conventional authentication procedures in the UIM 20 be exploited with new procedures in the MT 10 combined to perform the function. As in 5a noted, included MT-UIM-BINDING messages the RAND from the AuC 36 which is well known to those skilled in the art. To harden the procedure, the preferred embodiment of this invention will place an additional requirement on the RAND to protect against chipping. These requirements should be well considered and specific to a particular implementation. The preferred method of recommended curing is to use the MT 10 to construct an AUTEHTIFICATION REQUEST with a randomly selected RAND and make this request to the MSC 30 can be transferred. The MSC 30 then would the edge be that of the MT 10 is received, to the appropriate HLR 35 AuC 36 - Send function and receive the correct SRES response. The MSC 30 would then construct an AUTHENTICATION RESPONSE message containing the SRES 12 and transmitted to the MT 10. The MT 10 Then the SRES that received it would be in the AUTHENTIC ANSWER from the MSC 30 compare with an SRES, the UIM 20 by using the RAND that was originally sent to the MSC 30 in the AUTHENTICATION REQUEST message was sent. If these two SRES values match, the AUTHENTIC ANSWER is considered authentic. This procedure requires that the MSC 30 and the AuC 36 be modified to support the message exchanges that are noted, which are already understood by those skilled in the art. Another example of considered hardening might be that a list of sufficient length is maintained from a previously received RAND and that the RAND being received is checked in the message against that list. If the RAND is found to be maintained in the list and the probability of such a match is unlikely to be considered, the message may be discarded and a control flow branched to a step 131 , This type of procedure may be combined with other procedures, such as monitoring the frequency of receiving various messages containing a RAND; however, specifically identifying any method of additional cure would only serve to provide 'hackers' with information that should be denied them. If the EDGE goes through the recommended hardening techniques required for the particular MT 10 Implementation is selected, drives the MT 10 with an authentication method. The EDGE is sent to the UIM 20 sent via conventional means and the UIM 20 returns an SRES value, which in the conventional way is given by a UIM 20 Authentication logic is calculated. In one step 130 compares the MT 10 then the SRES included in the MT-UIM-BINDN messages from the MSC 30 is received, with the SRES, by the UIM 20 is calculated. If the two SRES values are identical, the MT-UIM BIND command is considered authentic and authorized and a control flow branches from one step 130 to a step 140 , If an authentication in one step 130 fails, a control flow branches to a step 131 ,

In einem Schritt 140 führt das MT 10 interne UIM-Bindungsprozeduren aus, die die MT 10 – Verarbeitung modifizieren, um nur die UIM 20 -Karte zu akzeptieren, die gegenwärtig in den MT 10 -Bindungsprozeduren installiert bzw. eingerichtet ist, die eindeutig zu der Hardware- und Softwarekonstruktion des fraglichen MT 10 sind bzw. gehören und eng bewacht werden müssen, um die Sicherheit dieser Funktion gegen 'Hacken' oder anderen Betrug zu sichern. UIM -Bindungsprozeduren für ein bestimmtes MT 10 -Design sind dem Fachmann wohl bekannt und eine Anwendung zu einem spezifischen MT 10 Design, werden aber niemals infolge des Sicherheitsrisikos von einer solchen Offenbarung offengelegt. Eine Steuerung fließt von einem Schritt 140 zu einem Schritt 141, wo das MT 10 bestimmt, wenn die MT 10 -BINDUNG -Prozedur erfolgreich war; wenn das der Fall ist, verzweigt ein Steuerfluß zu einem Schritt 142 und wenn nicht, verzweigt er zu einem Schritt 131.In one step 140 leads the MT 10 internal UIM binding procedures that use the MT 10 - modify processing to only the UIM 20 Card that is currently in the MT 10 Binding procedures that are unique to the hardware and software design of the MT in question 10 are or must be closely guarded to ensure the security of this function against 'hacking' or other fraud. UIM binding procedures for a given MT 10 Design are well known to those skilled in the art and an application to a specific MT 10 Design, but never disclosed by such disclosure as a result of the security risk. A controller flows from one step 140 to a step 141 where the MT 10 determines if the MT 10 BINDING procedure was successful; if so, a flow of control branches to a step 142 and if not, he branches to one step 131 ,

In einem Schritt 142 hat das MT 10 verifiziert, das es sich an das fragliche UIM 20 gebunden hat und konstruiert deshalb eine SECURITY RESPONSE bzw. SICHERHEIT ANTWORT (5b), die anzeigt, dass die MT-UIM-BINDUNG erfolgreich war. Diese Nachricht wird an das MSC 30 übertragen. Ein Steuerfluß fällt zu einem Schritt 150 und der Prozess ist beendet.In one step 142 has the MT 10 verifies that it is the UIM in question 20 therefore constructs a SECURITY RESPONSE or SECURITY ANSWER ( 5b ) indicating that the MT-UIM BINDING was successful. This message is sent to the MSC 30 transfer. A control flow falls to a step 150 and the process is over.

Ein Schritt 131 konstruiert eine SICHERHEIT ANTWORT, die anzeigt, dass die MT-UIM-Bindungsoperation versagte und den Versagensgrund. Diese Nachricht wird dann an das MSC 30 übertragen und zeigt den Versagensgrund als entweder ein Autentifizierungsversagen oder ein anderes Verarbeitungsversagen an. Ein Steuerfluß fällt dann zu einem Schritt 150 und der Prozess ist beendet.A step 131 constructed a SECURITY ANSWER indicating that the MT-UIM binding operation failed and the reason for the failure. This message is then sent to the MSC 30 and portrays the cause of failure as either an authentication failure or other processing failure. A control flow then falls to a step 150 and the process is over.

Indem der Steuerfluß von MT 10 erkundet wurde, wird nun auf 2 Bezug genommen, einem Schritt 316, und wo die Diskussion in Anbetracht des MSC 30 -Steuerflusses verlassen wurde. Das MSC 30, das eine Antwort oder ein Zeitablauf auf eine Antwort von MT 10 empfangen hat, hat seinen Steuerfluß von einem Schritt 316 zu einem Schritt 317, wo das MSC 30 die Informationen in Anbetracht der Ergebnisse der MT-UIM-Bindungsoperation von dem MT 10 für zukünftige Bezugnahme durch einen Schritt 330 speicherte. Dann fließt eine Steuerung von einem Schritt 317 zu einem Schritt 320.By controlling the flow of MT 10 has now been explored 2 Reference, a step 316 , and where the discussion in view of the MSC 30 Control flow was left. The MSC 30 that has a response or a timeline to a response from MT 10 has its control flow from one step 316 to a step 317 where the MSC 30 the information in view of the results of the MT-UIM binding operation from the MT 10 for future reference by a step 330 stored. Then, a control flows from one step 317 to a step 320 ,

In Block 320 bestimmt das MSC 30, ob eine UIM-IMEI-Bindungsfunktion freigeben ist. Die Bedingungen zum Bestimmen, wenn diese Funktion freigegeben ist, werden abhängig von behördlich-regulatorischen Problemen, Betreibervorlieben und anderen Faktoren stark variieren, deshalb wird ein 'normal' -Betriebsmodus nicht für diese Funktion erwartet, wenn sie vollständig in der Betreibervorliebe steht; jedoch, wenn die Funktion freigegeben ist, wird ein Steuerfluß von Block 320 zu Block 325 verzweigen. Wenn die Funktion gesperrt ist, verzweigt ein Steuerfluß von Block 320 zu Block 330.In block 320 determines the MSC 30 whether a UIM-IMEI binding function is free. The conditions for determining when this feature is enabled will vary widely depending on regulatory-regulatory issues, operator preferences, and other factors, so a 'normal' mode of operation is not expected for that feature if it is fully in the operator's favor; however, when the function is enabled, a control flow of block 320 to block 325 branch. When the function is disabled, a control flow branches from block 320 to block 330 ,

In Block 325 konstruiert das MSC 30 eine SICHERHEIT ANFORDERUNG, die einen UIM-IMEI -Bindungsbefehl anzeigt und überträgt diese Nachricht an das MT 10. Wie der MT-UIM-Bindungsbefehl enthält der UIM-IMEI-BINDUNG -Befehl ein RAND- und SRES-Paar von der AuC 36 -Funktion, die mit dem UIM 20 als ein Mittel verknüpft ist, um den Betrieb zu autentifizieren. Ein Steuerfluß von einem Block 325 fährt zu einem Block 330 fort.In block 325 construct the MSC 30 A SECURITY REQUEST that indicates a UIM-IMEI binding command and transmits this message to the MT 10 , Like the MT-UIM binding command, the UIM-IMEI-BIND command contains a RAND and SRES pair from the AuC 36 Function with the UIM 20 as a means to authenticate the operation. A control flow from a block 325 drives to a block 330 continued.

Die MSC 30 -Steuerung fließt von einem Schritt 325 zu einem Schritt 326, wo das MSC 30 auf eine Antwort effektiv wartet oder zeitmäßig ein Warten auf eine Nachricht für das MT 10 ablaufen lassen wird, somit wird es sich nun auf die MT 10 -Verarbeitung fokussieren, die in 3 notiert ist.The MSC 30 Control flows from one step 325 to a step 326 where the MSC 30 waiting for an answer effectively or waiting for a message for the MT in time 10 will expire, so it will now be on the MT 10 -Focusing processing in 3 is noted.

Wie zuvor notiert, fließt, wenn das MT 10 eine Nachricht von MSC 30 empfängt, die Steuerung durch einen Schritt 100 zu einem Schritt 105. Wenn die in einem Schritt 105 empfangene Nachricht nicht einen MT-UIM-Bindungsbefehl angezeigt hat, fließt eine Steuerung von einem Schritt 105 zu einem Schritt 110.As noted previously, when the MT flows 10 a message from MSC 30 receives the control through a step 100 to a step 105 , If that in one step 105 received message has not indicated an MT-UIM binding command, control flows from one step 105 to a step 110 ,

Ein Schritt 110 testet den Inhalt der empfangenen Nachricht, um zu bestimmen, wenn sie einen UIM-IMEI-BINDUNG-Befehl enthält. Wenn dies der Fall ist, verzweigt eine Steuerung von einem Schritt 110 zu einem Schritt 125. Wenn nicht, verzweigt eine Steuerung von einem Schritt 110 zu einem Schritt 115.A step 110 Tests the contents of the received message to determine if it contains a UIM IMEI BIND command. If this is the case, control branches from one step 110 to a step 125 , If not, one-step control branches 110 to a step 115 ,

Ein Schritt 115 stellt die Verarbeitung von anderen Befehlen dar, die von dem MSC 30 empfangen werden, welche nicht von Interesse sind und deshalb können wir eine Verarbeitung in dieser Ausführungsform der Erfindung betrachten.A step 115 represents the processing of other commands issued by the MSC 30 which are not of interest and therefore we can consider processing in this embodiment of the invention.

Ein Schritt 125 ist verantwortlich zum Sichern der Autentizität des empfangenen UIM-IMEI-BINDUNG -Befehls. Wie in 5a angezeigt, enthält die SICHERHEIT ANFORDERUNG, die einen UIM-IMEI-BINDUNG-Befehl anzeigt, die RAND und SRES, das für das fragliche UIM 20 durch das AuC 36, das mit diesem UIM 20 verbunden ist, berechnet wird. Wie in der Diskussion von 3, einem Schritt 120, notiert, werden bevorzugte Ausführungsformen zusätzliche Härtungserfordernisse haben, die auf der RAND durch das MT 10 plaziert sind. Dieses Härtungserforderniss kann absichtlich verschieden von jenen sein, die in einem Schritt 120 ausgewählt wurden oder identisch, abhängig von einer Entscheidung des Implemtierers. Wenn die gehärteten RAND-Erfordernisse nicht an dem MT 10 durchgehen, erklärt es den Befehl in einem Schritt 135 als ungültig und verzweigt zu einem Schritt 136. Sonst wird der UIM-IMEI-BINDUNG -Befehl von dem MT 10 an das UIM 20 vollständig mit sowohl der RAND als auch der SRES übertragen, die in der Nachricht, die von dem MSC 30 für eine weitere Verarbeitung empfangen wird, enthalten ist. Ein Steuerfluß fährt dann von einem Schritt 135 zu einem Schritt 145 fort.A step 125 is responsible for securing the authenticity of the received UIM-IMEI-BIND command. As in 5a displayed, the SECURITY REQUEST, which indicates a UIM IMEI BIND command, contains the RAND and SRES corresponding to the UIM in question 20 through the AuC 36 that with this UIM 20 connected is calculated. As in the discussion of 3 a step 120 As noted, preferred embodiments will have additional curing requirements imposed on the RAND by the MT 10 are placed. This curing requirement may intentionally be different from those in one step 120 selected or identical, depending on a decision of the implementer. If the hardened RAND requirements are not on the MT 10 go through, it explains the command in one step 135 as invalid and branches to a step 136 , Otherwise, the UIM IMEI BIND command will be issued by the MT 10 to the UIM 20 completely with both the RAND and the SRES transmitted in the message sent by the MSC 30 is received for further processing. A control flow then moves from one step 135 to a step 145 continued.

In einem Schritt 145 überträgt das MT 10 den UIM-IMEI-BINDUNG -Befehl an das UIM 20 und wartet auf die Ergebnisse der Operation oder auf einen Zeitablauf.In one step 145 transmits the MT 10 the UIM IMEI BIND command to the UIM 20 and wait for the results of the operation or a timeout.

4 zeigt den Steuerfluß innerhalb des UIM 20 für das Verarbeiten des UIM-IMEI-BINDUNG -Befehls an. Dieser Prozess wird durch den Empfänger des UIM-IMEI-BINDUNG -Befehls von dem MT 10 in einem Schritt 145 initiiert, welcher in einem Schritt 200 von 4 UIM 20 resultiert. Eine Steuerung fließt von einem Schritt 200 zu einem Schritt 205, wo das UIM die RAND extrahiert, die in der UIM-IMEI-BINDUNG -Nachricht enthalten ist und berechnet eine SRES in der herkömmlichen Art. Sobald das UIM 20 eine SRES in einem Schritt 20 berechnet hat, fließt eine Steuerung in einen Schritt 210, wo die von UIM 20 berechnete SRES mit der SRES verglichen wird, die in der UIM-IMEI-BINDUNG -Nachricht von MSC 30 enthalten ist. Wenn die zwei SRES-Werte identisch sind, verzweigt eine Steuerung von einem Schritt 210 zu einem Schritt 215. Wenn die zwei SRES Werte nicht identisch sind, verzweigt eine Steuerung von einem Schritt 210 zu einem Schritt 230. 4 shows the flow of control within the UIM 20 for processing the UIM IMEI BIND command. This process is performed by the recipient of the UIM-IMEI-BIND command from the MT 10 in one step 145 which initiates in one step 200 from 4 UIM 20 results. A controller flows from one step 200 to a step 205 where the UIM extracts the RIM contained in the UIM-IMEI-BIND message and computes an SRES in the conventional manner. Once the UIM 20 an SRES in one step 20 has calculated, a control flows in one step 210 where the UIM 20 calculated SRES is compared with the SRES described in the UIM IMEI BIND message from MSC 30 is included. If the two SRES values are identical, control branches from one step 210 to a step 215 , If the two SRES values are not identical, control branches from one step 210 to a step 230 ,

In einem Schritt 215 fordert das UIM 20 den IMEI 15 von dem MT 10 an. Der IMEI 15 – Wert wird in der UIM 20 für eine zukünftige Bezugnahme in jedem Initialiserungszyklus usw. gespeichert. Eine Steuerung fließt von einem Schritt 215 zu einem Schritt 220, wo ein Erfolg von einem Schritt 215 getestet wird. Wenn die Operation erfolgreich beendet ist, fließt eine Steuerung von einem Schritt 220 zu einem Schritt 225. Wenn nicht, verzweigt eine Steuerung von einem Schritt 220 zu einem Schritt 230.In one step 215 calls for the UIM 20 the IMEI 15 from the MT 10 at. The IMEI 15 - Value is in the UIM 20 stored for future reference in each initialization cycle and so on. A controller flows from one step 215 to a step 220 where a success of one step 215 Is tested. When the operation is successfully completed, control flows from one step 220 to a step 225 , If not, one-step control branches 220 to a step 230 ,

Ein Schritt 225 speichert die Tatsache, dass das UIM nun erfolgreich an ein spezifisches IMEI 15 gebunden ist, indem ein Indikator dieser Tatsache auf dem UIM 20 gespeichert wird. Zusätzlich zeigt das UIM 20 dem MT 10 an, dass der UIM-IMEI-BINDUNG -Befehl erfolgreich ausgeführt worden ist. Eine Steuerung fließt von einem Schritt 225 zu einem Schritt 235 und der Prozess wird beendet.A step 225 saves the fact that the UIM is now successfully linked to a specific IMEI 15 is bound by an indicator of this fact on the UIM 20 is stored. In addition, the UIM shows 20 the MT 10 that the UIM IMEI BIND command has been successfully executed. A tax It flows from one step 225 to a step 235 and the process is ended.

Ein Schritt 230 sendet eine Anzeige an das MT 10, dass die UIM-IMEI-BINDUNG – Operation in einem Schritt 145 (oder Zeitablauf) und fährt zu einem Schritt 146 fort, wo, wenn die Operation erfolgreich war, eine MT 10 -Steuerung von einem Schritt 146 zu einem Schritt 147 verzweigt. Wenn nicht, verzweigt eine Steuerung von einem Schritt 146 zu einem Schritt 136.A step 230 sends an ad to the MT 10 that the UIM IMEI BINDING operation in one step 145 (or timing) and moves to a step 146 where, if the operation was successful, an MT 10 Control of one step 146 to a step 147 branched. If not, one-step control branches 146 to a step 136 ,

In einem Schritt 147 konstruiert das MT 10 eine SICHERHEIT ANTWORT, die anzeigt, dass die UIM-IMEI-BINDUNG erfolgreich war und überträgt diese Nachricht an das MSC 30. Eine Steuerung in dem MT 10 fließt dann von einem Schritt 147 zu einem Schritt 150 und der MT 10 -Prozess ist beendet.In one step 147 construct the MT 10 A SECURITY ANSWER indicating that the UIM-IMEI BIND was successful and transmits this message to the MSC 30 , A controller in the MT 10 then flows from one step 147 to a step 150 and the MT 10 Process is finished.

In einem Schritt 136 konstruiert das MT 10 eine SICHERHEIT ANTWORT, die ein UIM-IMEI-BINDUNG -Versagen anzeigt und überträgt diese Nachricht an ein MSC 30. Eine Steuerung in einem MT 10 fließt dann von einem Schritt 136 zu einem Schritt 150 und der MT 10 -Prozess ist beendet.In one step 136 construct the MT 10 A SECURITY ANSWER that displays a UIM IMEI BINDING miss and transmits this message to an MSC 30 , A controller in a MT 10 then flows from one step 136 to a step 150 and the MT 10 Process is finished.

In einem Schritt 136 konstruiert das MT 10 eine SICHERHEIT ANTWORT, die ein UIM-IMEI-BINDUNG -Versagen anzeigt und überträgt diese Nachricht an MSC 30. Eine Steuerung in MT 10 fließt dann von einem Schritt 136 zu einem Schritt 150 und der MT 10 – Prozess ist beendet.In one step 136 The MT 10 constructs a SECURITY ANSWER that indicates a UIM IMEI BIND failure and transmits this message to MSC 30 , A control in MT 10 then flows from one step 136 to a step 150 and the MT 10 - Process is finished.

Nun bezugnehmend auf 2 fährt ein Steuerfluß von einem Schritt 326 zu einem Schritt 327 fort, als das MSC 30 eine Nachricht von dem MT 10 empfangen hat. In einem Schritt 327 speichert ein MSC 30 die Ergebnisse, die von dem MT 10 berichtet werden zur Referenz in einem Schritt 330. Die Steuerung fließt dann von einem Schritt 327 zu einem Schritt 330.Referring now to 2 a control flow moves from one step 326 to a step 327 continued, as the MSC 30 a message from the MT 10 has received. In one step 327 saves an MSC 30 the results obtained by the MT 10 be reported for reference in one step 330 , The controller then flows from one step 327 to a step 330 ,

Ein Block 330 handhabt die Verarbeitung von administrativen Berichten. In einer bevorzugten Ausführungsform werden diese Berichte den IMEI 15 der fraglichen MT 10 enthalten, den Status, der mit der IMEI 15 von dem EIR 60 verknüpft ist, Informationen, die den Benutzer betrachten, der mit dem UIM 20 verknüpft ist, das in dem MT 10 enthalten ist und die Aktion, die durch das MSC 30 vorgenommen wird, welche, abhängig von den genommen Verzweigungen, einschließen kann : Nur-Bericht, MTA-UIM-BINDUNG (Erfolg/Versagen/nicht versucht), UIM-IMEI-BINDUNG (Erfolg/Versagen/nicht versucht) wie auch die Ergebnisse von MT 10 -Bindungsoperationen, wenn anwendbar. Diese Berichte würden schließlich an die richtigen Behörden für mögliche Kriminalermittlungen, etc. weitergeleitet.A block 330 handles the processing of administrative reports. In a preferred embodiment, these reports become the IMEI 15 the MT in question 10 contain the status of the IMEI 15 from the EIR 60 is linked to information that the user is looking at the UIM 20 linked in the MT 10 is included and the action taken by the MSC 30 depending on the branches taken, report-only, MTA-UIM BIND (success / failure / not tempted), UIM-IMEI BIND (success / failure / not tempted) as well as the results of MT 10 Binding operations, if applicable. These reports would eventually be forwarded to the proper authorities for possible criminal investigations, etc.

In einem Schritt 605 fordert das UIM 20 den IMEI 15 des gegenwärtigen MT 10 an. Eine Steuerung fließt von einem Schritt zu einem Schritt 610, wo der Erfolg der IMEI-Abfrageoperation eines Schrittes 650 geprüft wird. Wenn der IMEI 15 des gegenwärtigen MT 10 empfangen wird, verzweigt eine Steuerung von einem Schritt 610 zu einem Schritt 615. Wenn nicht, verzweigt eine Steuerung von einem Schritt 605 zu einem Schritt 625.In one step 605 calls for the UIM 20 the IMEI 15 of the current MT 10 at. A controller flows from one step to a step 610 where the success of the IMEI query operation of a step 650 is checked. If the IMEI 15 of the current MT 10 is received, a control branches from one step 610 to a step 615 , If not, one-step control branches 605 to a step 625 ,

Ein Schritt 615 vergleicht den IMEI 15, der von dem gegenwärtigen MT 10 empfangen wird mit dem IMEI 15, der auf dem UIM 20 in einem Schritt 215 von 4 gespeichert wird. Wenn die zwei IMEI-Werte identisch sind, verzweigt ein Steuerfluß von einem Schritt 620 zu einem Schritt 699, wo eine herkömmliche Verarbeitung fortfährt und der Prozess im Hinblick auf die gegenwärtige Erfindung beendet wird. Wenn die zwei IMEI-Werte nicht identisch sind, verzweigt eine Steuerung von einem Schritt 620 zu einem Schritt 625.A step 615 compares the IMEI 15 who from the current MT 10 is received with the IMEI 15 on the UIM 20 in one step 215 from 4 is stored. If the two IMEI values are identical, a one-step control flow branches 620 to a step 699 where conventional processing continues and the process is terminated in view of the present invention. If the two IMEI values are not identical, one-step control branches 620 to a step 625 ,

In einem Schritt 625 zeigt das UIM 20 an, dass der Initialisierungsprozess zu dem MT 10 gehalten wird, weil das UIM 20 gegenwärtig an ein IMEI 15 gebunden ist, das von dem IMEI 15, das von dem gegenwärtigen MT 10 empfangen wird, verschieden ist. Eine Steuerung fließt dann von einem Schritt 625 zu einem Schritt 630 und der Prozess wird beendet.In one step 625 shows the UIM 20 assume that the initialization process to the MT 10 is held, because the UIM 20 currently at an IMEI 15 is bound by the IMEI 15 that of the current MT 10 is received, is different. A controller then flows from one step 625 to a step 630 and the process is ended.

5a ist eine bevorzugte Ausführungsform von der MSC 30 an ein MT 10 SICHERHEIT ANFORDERUNG -Nachricht. Die Nachricht ist neu; jedoch werden mehrere Komponenten der Nachricht in dem existierenden System herkömmlich verwendet. Die neuen Informationselemente sind vom SECURITY REQUEST MESSAGE TYPE bzw. SICHERHEIT ANFORDERUNG NACHRICHT TYP, welcher ein acht-Bit-Wert ist, welcher eindeutig diesen Nachrichtentyp innerhalb des MOBILITY MANAGEMENT bzw. MOBILITÄTS HANDHABUNG -Satzes der Nachrichten identifizieren wird. Diesem Wert wird durch Standardisierungskörper irgend ein Wert zugewiesen, der akzeptierbar ist, so lange wie er eindeutig in dem SECURITY MESSAGE bzw. SICHERHEITS NACHRICHT -Bereich von Mobilitätshandhabungsnachrichtentypen ist. Das nächste neue Informationselement ist TYPE OF SECURITY REQUEST, bzw. TYP DER SICHERHEITSANFORDERUNG. Die bevorzugte Länge dieses Informationselementes beträgt acht Bits. Ein Bit ist reserviert. Ein Bit wird verwendet, um den Bindungszustand anzuzeigen, der angefordert wird, wobei 0 'UNLOCK' bzw. 'OFFEN' bedeutet und 1 'LOCK' bzw. 'BINDUNG' bedeutet. Ein Bit wird verwendet, um eine MT-UIM-Bindung anzuzeigen und ein Bit wird verwendet, um die UIM-IMEI -Bindung anzuzeigen. Der Rest ist reserviert. Die MT-UIM- und UIM-IMEI -Bits könnten als eine Bitmaske derart verwendet werden, dass der MSC 30 das MT 10 zu einer Bindungsaktion anweisen könnte, oder beide Bindungen über eine Nachricht zu öffnen; jedoch ist die bevorzugte Ausführungsform nur eine Bindung per Nachricht für eine Einfachheit. Zahlreiche andere Formate und Strukturen könnten eingesetzt werden, um diese Ausführungsform der Erfindung zu realisieren. 5a is a preferred embodiment of the MSC 30 to a MT 10 SECURITY REQUEST message. The message is new; however, several components of the message are conventionally used in the existing system. The new information elements are of the SECURITY REQUEST MESSAGE TYPE, which is an eight-bit value that will uniquely identify this message type within the MOBILITY MANAGEMENT set of messages. This value is given some value by standardization bodies that is acceptable as long as it is clearly in the SECURITY MESSAGE range of mobility handling message types. The next new piece of information is TYPE OF SECURITY REQUEST, or TYPE OF SECURITY REQUIREMENT. The preferred length of this information element is eight bits. One bit is reserved. One bit is used to indicate the binding state that is requested, where 0 is 'UNLOCK' or 'OPEN' and 1 is 'LOCK' or 'BIND' respectively. One bit is used to indicate an MT-UIM binding and one bit is used to indicate the UIM-IMEI binding. The rest is reserved. The MT-UIM and UIM-IMEI bits could be used as a bitmask such that the MSC 30 the MT 10 to a binding action sen, or to open both bonds via a message; however, the preferred embodiment is just one message bond for simplicity. Numerous other formats and structures could be used to implement this embodiment of the invention.

5b ist eine bevorzugte Ausführungsform der MT 10 an MSC 30 SICHERHEIT ANTWORT. Wie in 5a notiert, sind mehrere Informationselemente herkömmlich. Der SICHERHEIT ANFORDERUNG NACHRICHT TYP ist ein acht BIT-Wert, welcher eindeutig diesen Nachrichtentyp innerhalb des MOBILITÄT HANDHABUNG -Satzes von Nachrichten identifizieren wird. Diesem Wert wird durch Standardisierungskörper irgend ein Wert zugewiesen, der akzeptierbar ist, solange wie er eindeutig in dem SICHERHEIT NACHRICHT -Bereich von Mobilitätshandhabungsnachrichtentypen ist. Der TYP DER SICHERHEITS- ANFORDERUNG wird in 5a beschrieben. Für eine Einfachheit ist die bevorzugte Ausführungsform nur eine Bindungsaktion per Nachricht; jedoch, wenn da mehr als ein Bindungsidentifizierer in der SICHERHEIT ANTWORT Nachricht gesetzt wäre, würden da vielfache RESULT CODE bzw. ERGEBNIS CODE -Informationselemente sein, eines für jeden Bindungs-identifizierten Satz (dass heißt Wert 1). Der ERGEBNIS CODE würde sich derart zuordnen, dass der erste ERGEBNIS CODE IEI mit der Bindung korrespondiert, die in dem wenigst signifikantesten Bit der Bindungs-Bit-Zuordnungskarte, etc. identifiziert wird. Ein Wert von „0" zeigt an, dass die Operation erfolgreich war. Der ERGEBNIS CODE mit einem Wert von „1" zeigt ein Versagen an, weil eine SRES, die durch ein UIM 20 berechnet wird, nicht mit der SRES in der SICHERHEIT ANFORDERUNG übereinstimmt. Der binäre Ergebniscode von „10" zeigt an, dass die Operation infolge eines Zeitablaufversagens der bevorzugten Härtungstechnik des Sendens der Autentifikationsanforderungsnachricht an das MSC 30 versagte. Der binäre Ergebniscode „11" zeigt an, dass die SRES von der Autentifizierungsantwort von MSC 30 unrichtig war. Alle anderen Werte stellen verschiedenartige Versagenstypen dar, deren Bedeutung nur dem Hersteller des beteiligten MT 10 bekannt ist. Zahlreiche andere Formate und Strukturen könnten eingesetzt werden, um diese Ausführungsform der Erfindung zu verwirklichen. 5b is a preferred embodiment of MT 10 to MSC 30 SECURITY ANSWER. As in 5a noted, several information elements are conventional. The SECURITY REQUEST MESSAGE TYPE is an eight-bit value that will uniquely identify this type of message within the MOBILITY HANDLING set of messages. This value is given some value by standardization bodies that is acceptable as long as it is clearly in the SECURITY MESSAGE area of mobility handling message types. The TYPE OF SECURITY REQUIREMENT is in 5a described. For simplicity, the preferred embodiment is just a binding action by message; however, if there were more than one binding identifier set in the SECURITY ANSWER message, there would be multiple RESULT CODE or RESULT CODE information elements, one set for each binding-identified set (ie, value 1). The RESULT CODE would map so that the first RESULT CODE IEI corresponds to the binding identified in the least significant bit of the binding bit map, etc. A value of "0" indicates that the operation was successful, and the RESULT CODE with a value of "1" indicates a failure because of an SRES caused by a UIM 20 is not consistent with the SRES in the SAFETY REQUEST. The binary result code of "10" indicates that the operation due to a time-out failure of the preferred hardening technique of sending the authentication request message to the MSC 30 failed. The binary result code "11" indicates that the SRES of the Authentication Response of MSC 30 was incorrect. All other values represent various types of failure whose meaning is known only to the manufacturer of the involved MT 10. Numerous other formats and structures could be employed to accomplish this embodiment of the invention.

6 erläutert eine UIM 20 -Logik, welche vor herkömmlicher Logik eingeführt werden muß, um die UIM-IMEI-BINDUNG -Erfindung zu realisieren. In einem Schritt 600 prüft – so bald wie möglich in der herkömmlichen Verarbeitung des UIM 20 und bevor eine UIM 20 Initialisierung beendet bzw. vollständig ist – das UIM 20 seine Steuer- bzw. Kontrollstrukturen, um zu bestimmen, wenn das UIM 20 gegenwärtig an eine spezifische IMEI 15 gebunden ist, die mit einem spezifischen MT 10 verknüpft ist. Wenn dies so ist, verzweigt eine Steuerung von einem Schritt 600 zu einen Schritt 605. Wenn nicht, verzweigt ein Steuerfluß von einem Schritt 600 zu einem Schritt 699, wo eine herkömmliche Verarbeitung fortgesetzt wird und der Prozess im Hinblick auf diese Ausführungsform der Erfindung beendet wird. 6 explains a UIM 20 Logic which must be introduced prior to conventional logic to realize the UIM-IMEI BINDING invention. In one step 600 checks - as soon as possible in the conventional processing of the UIM 20 and before a UIM 20 Initialization is complete or complete - the UIM 20 its control structures to determine if the UIM 20 currently to a specific IMEI 15 bound to a specific MT 10. If so, one-step control branches off 600 to a step 605 , If not, a control flow of one step branches 600 to a step 699 where conventional processing continues and the process is terminated in view of this embodiment of the invention.

Man beachte, dass eine ähnliche Figur für eine Mobilgerät- MT 10 – initialisierungsverarbeitung zur Verfügung gestellt werden könnte, jedoch sind, da eine MT 10 zu MT 20 –Bindung gegenwärtig über verschiedene Aktivierungsverfahren existiert, diese Informationen für den Fachmann wohlbekannt und werden hierin nicht beschrieben.you notice that a similar one Figure for one Mobilgerät- MT 10 - initialization processing for disposal could be asked however, since one MT 10 to MT 20 bond is currently over several Activation method exists, this information for the expert well known and are not described herein.

Ausführungsformen im Einklang mit der vorliegenden Erfindung unterstützten Idealerweise das Öffnen bzw. Abbinden von sowohl den MT-UIM- als auch UIM-IMEI-Funktionen über Nachrichten. Für den Fachmann unterstützt dies das Format der SICHERHEIT ANFORDERUNG Nachricht über das 'UNLOCK' bzw. 'ÖFFNE' -Bit, das in 5a diskutiert wird. Der Logik- und ein Steuerfluß für die Öffnungsoperationen sind offensichtlich, wenn 3 und 4 betrachtet werden. Die logische Öffnungsoperation für ein MSC 30 ist ziemlich die Gleiche wie die Bindongssoperationen, außer die Auslöser in 2; ein Schritt 310 kann die 'weise Listung' eines zuvor ,schwarz gelisteten, MT 10 oder eine manuelle Interaktion über einen Techniker des Betreibers und verschiedenartige MSC 30 – Schnittellen sein, um die Übertragung des/r geeigneten Befehls/e zu erzwingen. Eine bevorzugte Ausführungsform unterstützt sowohl den 'Stapel' -Typ-Prozess von einem 'schwarz-gelisteten' Übergang zu einem 'weis-gelisteten' und einer manuellen Intervention.Embodiments consistent with the present invention ideally support opening of both the MT-UIM and UIM-IMEI functions via messages. For the person skilled in the art, this supports the format of the SAFETY REQUEST message via the 'UNLOCK' or 'OPEN' bit, which is in 5a is discussed. The logic and control flow for the opening operations are obvious when 3 and 4 to be viewed as. The logical opening operation for an MSC 30 is pretty much the same as Bindongssoperations except the triggers in 2 ; a step 310 can be the 'wise listing' of a previously blacklisted MT 10 or a manual interaction through a technician of the operator and various MSCs 30 - be in order to force the transmission of the appropriate command (s). A preferred embodiment supports both the 'batch' type process from a 'black listed' transition to a 'white listed' and a manual intervention.

Während Ausführungsformen der Erfindung detailliert offenbart worden sind, sollte es sich durch bzw. für den Fachmann verstehen, dass verschiedenartige Modifikationen an den erläuterten Ausführungsformen gemacht werden können, ohne von dem Umfang bzw. Schutzbereich der Erfindung abzuweichen, wie er in der Spezifikation beschrieben ist und in den angehängten Ansprüchen definiert ist.While embodiments of the invention have been disclosed in detail, it should be by or for the Those skilled in the art understand that various modifications to the explained embodiments can be made without departing from the scope of the invention, as defined in the specification and defined in the appended claims is.

Claims (17)

Mobilkommunikationsnetzwerk, das zumindest ein zentrales Basisvermittlungsnetzwerk und eine Vielzahl an Fern-Mobilterminals umfasst, die Schaltungen zum Übertragen und Empfangen von elektronischen Signalen enthalten, wobei jedes der Fern-Mobilterminals ein Benutzer-Identitäts-Module (UIM) enthält, das personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen davon enthält, dadurch gekennzeichnet, dass das zentrale Basisvermittlungsnetzwerk Mittel zum Übertragen von Datensignalen an ein ausgewähltes Fern-Mobilterminal enthält, um das ausgewählte Fern-Mobilterminal an das enthaltene UIM und das enthaltene UIM an das ausgewählte Terminal selektiv zu binden, wobei dadurch ein Betrieb des ausgewählten Fern-Mobilterminals mit irgendeinem anderen der UIMs und ein Betrieb des enthaltenen UIM mit irgendeinem anderen der Fern-Mobilterminals selektiv verhindert wird.A mobile communications network comprising at least one central base switch network and a plurality of remote mobile terminals including circuitry for transmitting and receiving electronic signals, each of the remote mobile terminals including a user identity module (UIM) having personalized user data for controlling the Transmission of signals therefrom, characterized in that the centralized central office network includes means for transmitting data signals to a selected remote mobile terminal to connect the selected remote mobile terminal to the contained UIM and the contained UIM thereby selectively inhibiting operation of the selected remote mobile terminal with any other of the UIMs and operation of the contained UIM with any other of the remote mobile terminals. Mobilkommunikationsnetzwerk gemäß Anspruch 1, wobei das zentrale Basisvermittlungsnetzwerk Mittel zum Übermitteln von Datensignalen an ein ausgewähltes Fern-Mobilterminal umfasst, um das ausgewählte Fern-Terminal an das enthaltene UIM zu binden, wobei dadurch ein Betrieb des ausgewählten Fern-Mobilterminals mit irgendeinem anderen der UIMs verhindert wird.Mobile communication network according to claim 1, wherein the central Base Switching Network Means for transmitting data signals to a selected one Remote mobile terminal includes to the selected remote terminal to the included UIM thereby binding operation of the selected long distance mobile terminal with any other of the UIMs is prevented. Mobilkommunikationsnetzwerk gemäß Anspruch 1 oder Anspruch 2, wobei das zentrale Basisvermittlungsnetzwerk Mittel zum Übertragen von Datensignalen an ein ausgewähltes Fern-Mobilterminal enthält, um das enthaltene UIM an das ausgewählte Fern-Terminal zu binden, wobei dadurch ein Betrieb des enthaltenen UIM mit irgendeinem anderen der Fern-Mobilterminals verhindert wird.Mobile communication network according to claim 1 or claim 2, wherein the central base switching network means for transmitting from data signals to a selected one Remote Mobile Terminal contains, to bind the contained UIM to the selected remote terminal, thereby causing an operation of the contained UIM with any other the remote mobile terminals is prevented. Mobilkommunikationsnetzwerk gemäß Anspruch 1, Anspruch 2 oder Anspruch 3, wobei jede UIM in jedem der Fern-Mobilterminals ein Speichermittel zum Speichern der personalisierten Benutzerdaten enthält.Mobile communication network according to claim 1, claim 2 or Claim 3, wherein each UIM in each of the remote mobile terminals a Storage means for storing the personalized user data contains. Mobilkommunikationsnetzwerk gemäß Anspruch 1, wobei jedes UIM in jedem der Fern-Mobilterminals Mittel enthält, die auf die Datensignale reagieren, die von dem zentralen Basisvermittlungsnetzwerk übertragen werden, um ein Betrieb des Fern-Mobilterminals mit irgendeinem anderen UIM zu verhindern, wenn die übertragenen Signaldaten die gleichen wie die personalisierten Benutzerdaten sind, die in dem UIM des Fern-Mobilterminals gespeichert sind.Mobile communication network according to claim 1, wherein each UIM in each of the remote mobile terminals includes means responsive to the data signals responding by the centralized central office network become an operation of the remote mobile terminal with any other UIM to prevent if the transferred Signal data is the same as the personalized user data, which are stored in the UIM of the remote mobile terminal. Mobilkommunikationsnetzwerk gemäß irgendeinem vorhergehenden Anspruch, wobei die Fern-Mobilterminals zellulare Telefone sind.Mobile communication network according to any preceding one Claim, wherein the remote mobile terminals are cellular telephones. Mobilkommunikationsnetzwerk gemäß irgendeinem vorhergehenden Anspruch, wobei jedes der Fern-Mobilterminals eine eindeutige Internationale Mobil-Equipment-Identität (IMEI) enthält.Mobile communication network according to any preceding one Claim, wherein each of the remote mobile terminals is a unique international Mobile Equipment Identity (IMEI) contains. Mobilkommunikationsnetzwerk gemäß irgendeinem vorhergehenden Anspruch, wobei das zentral Basisvermittlungsnetzwerk ein Mobilvermittlungsnetzwerk enthält, das ein Mobil-Vermittlungs-Center (MSC) enthält, das mit zumindest eine Basis-Stations-Steuerung (BSC) und zumindest einem Basis-Sende/Empfänger-System (BTS) zum Übertragen der Datensignale an das ausgewählte Fern-Mobilterminal verbunden ist.Mobile communication network according to any preceding one Claim, wherein the central base switching network is a mobile switching network contains which includes a mobile switching center (MSC) having at least one base station controller (BSC) and at least one base transceiver system (BTS) for transmission the data signals to the selected remote mobile terminal connected is. Mobilkommunikationsnetzwerk gemäß Anspruch 8, wobei das Mobil-Vermittlungs-Center (MSC) ein Heimat-Standort-Register (HLR) enthält, das eine Authentifikations-Center (AUC) aufweist, und wobei das Mobil-Vermittlungs-Center (MSC) mit einem Equipment-Identitäts-Register (EIR) verbunden ist, das Daten bezüglich der Gültigkeit und den Status der Mobilterminals enthält.The mobile communication network of claim 8, wherein the mobile switching center (MSC) includes Home Location Register (HLR) contains an authentication center (AUC), and wherein the mobile switching center (MSC) with a Equipment Identity Register (EIR), the data regarding the validity and status of the Mobile terminals contains. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks, das zumindest ein zentrales Basisvermittlungsnetzwerk und eine Vielzahl an Fern-Mobilterminals aufweist, die Schaltungen zum Übertragen und Empfangen von elektronischen Signalen einhalten, wobei jedes der Fern-Mobilterminals ein Benutzer-Identitäts-Modul (UIM) enthält, das personalisierte Benutzerdaten zum Steuern der Übertragung von Signalen davon enthält, gekennzeichnet durch die Schritte an: Schritt 1: Übertragen von Datensignalen von dem zentralen Basisvermittlungsnetzwerk an ein UIM eines ausgewählten Fern-Mobilterminals, Schritt 2: Empfangen der Datensignale, die von dem zentralen Basisvermittlungsnetzwerk übertragen werden und selektives Binden des ausgewählten Mobil-Fern-Terminals an das enthaltene UIM und des UIM an das ausgewählte Fern-Mobilterminal, wobei dadurch ein Betrieb des ausgewählten Fern-Mobilterminals mit irgendwelchen anderen UIMs und ein Betrieb der enthaltenen UIM mit irgendeinem anderen der Fern-Mobilterminals verhindert wird.Method for binding a selected remote mobile terminal a mobile communications network that has at least one central Base switching network and a variety of long-distance mobile terminals comprising the circuits for transmitting and receiving electronic signals, each one the remote mobile terminals a user identity module Contains (UIM), the personalized user data for controlling the transmission contains signals of it characterized by the steps: Step 1: Transfer of data signals from the central office switching network a UIM of a selected one Remote mobile terminals, Step 2: Receive the data signals, which are transmitted by the central base switching network and selective Bind the selected one Remote mobile terminals to the contained UIM and UIM to the selected remote mobile terminal, thereby operating the selected remote mobile terminal with with any other UIMs and a running UIM included any other of the remote mobile terminals is prevented. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 10, wobei das enthaltene UIM an ein spezifisches Fern-Mobilterminal gebunden ist.Method for binding a selected remote mobile terminal of a mobile communications network according to claim 10, wherein the included UIM is bound to a specific remote mobile terminal. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 10 oder Anspruch 11, wobei in Schritt 2 das spezifische Fern-Mobilterminal an das enthaltene UIM gebunden ist.A method of binding a selected long distance mobile terminal of a mobile communications network according to claim 10 or claim 11, wherein in step 2 the specific long distance mobile terminal is bound to the contained UIM. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 10 oder Anspruch 11, wobei Schritt 2 Vergleichen der personalisierten Benutzerdaten in dem UIM mit dem empfangenen Datensignal von dem zentralen Basisvermittlungsnetzwerk und Binden des UIM und Verhindern eines Betriebs des ausgewählten Fern-Moduls, wenn die empfangenen Daten die gleichen wie die personalisierten Daten sind, umfasst.A method of binding a selected remote mobile terminal of a mobile communications network according to claim 10 or claim 11, wherein step 2 Comparing the personalized user data in the UIM with the received data signal from the centralized central office network and binding the UIM and preventing operation of the selected remote module if the received data is the same as the personalized data. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 13 das ferner Authentifikations-Vorgänge enthält, die in dem UIM enthalten sind und wobei Schritt 2 ferner Vergleichen der Ergebnisse der Authentifikations-Vorgänge enthält.A method for binding a selected remote mobile terminal of a mobile communication network according to claim 13, further comprising authentication operations included in the UIM are and where step 2 further comparing the results of the authentication procedures. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß irgendeinem vorhergehenden Anspruch, wobei der Schritt 1 die Schritte von Erlangen der Internationalen Mobil-Equipment-Identität (IMEI) des ausgewählten Mobilterminals, Abfragen eines Equipment-Identitäts-Registers (EIR) nach dem Status der Internationalen Mobil-Equipment-Identität, um festzustellen, ob das ausgewählte Fern-Mobilterminal gestohlen ist, und Übertragen eines Benutzer-Identitäts-Modul-Binde-Kommandos an das ausgewählte Fern-Mobilterminalumfasst.A method for binding a selected remote mobile terminal of a mobile communications network according to any preceding claim, wherein the step 1 the steps of obtaining the International Mobile Equipment Identity (IMEI) of the selected mobile terminal, querying an Equipment Identity Register (EIR) for the status of the International Mobile Equipment Identity to determine if the selected Remote Mobile Terminal is stolen and transmitting a User Identity Module Bind command to the selected Remote Mobile Terminal. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 10, wobei der Schritt 2 Bestimmen, ob ein empfangenes Kommando, das von dem zentralen Basisvermittlungsnetzwerk übertragen wird, ein Binde-Kommando ist, Überprüfen der Authentizität des Binde-Kommandos und Ausführen einer Mobilterminal-an-Benutzer-Identitäts-Modul Bindung enthält.A method for binding a selected long distance mobile terminal of a mobile communications network according to claim 10, wherein the step 2 Determining whether a received command transmitted from the centralized central office network is a bind command, verifying the authenticity of the bind command, and executing a mobile terminal-to-user identity module binding. Verfahren zur Bindung eines ausgewählten Fern-Mobilterminals eines Mobilkommunikationsnetzwerks gemäß Anspruch 16, wobei der Schritt 2 Senden einer Bestätigung von dem ausgewählten Fern-Mobilterminal an das zentrale Basisvermittlungsnetzwerk enthält, dass das ausgewählte Fern-Mobilterminal gebunden worden ist.A method of binding a selected long distance mobile terminal of a mobile communications network according to claim 16, wherein the step 2 Sending an acknowledgment from the selected long distance mobile terminal to the central hub network includes that the selected long distance mobile terminal has been bound.
DE69635328T 1995-08-04 1996-07-30 Personalization of subscriber identification modules for mobile phones via radio Expired - Lifetime DE69635328T2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US511519 1995-08-04
US08/511,519 US5600708A (en) 1995-08-04 1995-08-04 Over the air locking of user identity modules for mobile telephones

Publications (2)

Publication Number Publication Date
DE69635328D1 DE69635328D1 (en) 2005-12-01
DE69635328T2 true DE69635328T2 (en) 2006-07-20

Family

ID=24035244

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69637053T Expired - Lifetime DE69637053T2 (en) 1995-08-04 1996-07-30 Personalization of subscriber identification modules for mobile phones via radio
DE69635328T Expired - Lifetime DE69635328T2 (en) 1995-08-04 1996-07-30 Personalization of subscriber identification modules for mobile phones via radio

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69637053T Expired - Lifetime DE69637053T2 (en) 1995-08-04 1996-07-30 Personalization of subscriber identification modules for mobile phones via radio

Country Status (4)

Country Link
US (2) US5600708A (en)
EP (2) EP0757502B1 (en)
JP (1) JP3935994B2 (en)
DE (2) DE69637053T2 (en)

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08186869A (en) * 1994-12-28 1996-07-16 Nec Corp Radio telephone set with illegal use preventing function
FI99071C (en) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Procedure for use of applications in a mobile telephone as well as a mobile telephone
CA2224604A1 (en) * 1995-06-28 1997-01-16 John Gallant Method and apparatus for improved call connectivity in an intelligent wireless network
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
KR100459753B1 (en) * 1995-10-10 2005-05-16 퀄컴 인코포레이티드 Method and system for over-the-air (ota) service programming
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (en) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France METHOD FOR SECURING THE USE OF A TERMINAL OF A CELLULAR RADIOCOMMUNICATION SYSTEM, CORRESPONDING TERMINAL AND USER CARD
US5903831A (en) * 1996-06-07 1999-05-11 Telefonaktiebolaget Lm Ericsson (Publ) System and method of preventing fraudulent call transfers in a radio telecommunications network
US5887250A (en) * 1996-07-12 1999-03-23 Nokia Mobile Phones Limited Mobile station having lock code based on secure value
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
JPH10126495A (en) * 1996-10-23 1998-05-15 Nippon Denki Ido Tsushin Kk Mobile radio communication device
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
FI104223B (en) * 1996-12-17 1999-11-30 Nokia Mobile Phones Ltd A method for transmitting SIM control commands from an external device to an SM card
FR2763773B1 (en) * 1997-05-20 1999-08-06 Gemplus Card Int REMOTE UNLOCKING OF ACCESS TO A TELECOMMUNICATION SERVICE
SE517987C2 (en) * 1997-06-13 2002-08-13 Telia Ab SIM function
FI109757B (en) 1997-06-23 2002-09-30 Nokia Corp Procedures, apparatus registers and systems for limiting the use of terminals
DE19734288C2 (en) * 1997-08-08 2000-04-27 Deutsche Telekom Mobil Method and arrangement for access control of used devices to mobile radio networks
FR2767244B1 (en) * 1997-08-11 2004-09-24 Te Sa M Telecomm Par Satellite DEVICE FOR CONNECTING A TELEPHONE SWITCH TO A TELEPHONE NETWORK FIXED VIA A RADIOTELEPHONE NETWORK
FI105874B (en) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Multiple mobile broadcasting
US6377809B1 (en) 1997-09-16 2002-04-23 Qualcomm Incorporated Channel structure for communication systems
US6826407B1 (en) * 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US6253061B1 (en) * 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6636733B1 (en) * 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US7003304B1 (en) * 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
FI111320B (en) 1997-10-08 2003-06-30 Nokia Corp Method and system for identifying a false terminal equipment in a cellular radio system
US6636489B1 (en) 1997-11-03 2003-10-21 Bell South Wireless Data. L.P. Wireless management system and a method for an automated over-the-air managing process for wireless communication device
US6157833A (en) * 1997-11-14 2000-12-05 Motorola, Inc. Method for reducing status reporting in a wireless communication systems
US6983138B1 (en) * 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
KR100483404B1 (en) * 1997-12-31 2005-08-17 삼성전자주식회사 Security Device and Security Method of Portable Computer
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
DE19823532C2 (en) * 1998-05-26 2003-08-21 T Mobile Deutschland Gmbh Method for controlling a subscriber identity module (SIM) in mobile radio systems
US6606491B1 (en) 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
GB2338811B (en) 1998-06-26 2002-10-02 Nokia Mobile Phones Ltd A cardholder
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
FI108197B (en) 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Method and arrangement for processing subscriber data in a mobile station
FI109756B (en) 1998-09-21 2002-09-30 Nokia Corp A method of utilizing local resources in a communication system, a communication system and wireless communication
CA2303508C (en) 1998-09-30 2006-08-08 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US6542730B1 (en) * 1998-11-06 2003-04-01 Aeris.Net System and method for disabling a cellular phone
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
FI107983B (en) 1998-12-23 2001-10-31 Nokia Networks Oy Detecting and preventing fraudulent use in a telecommunications network
US6314283B1 (en) 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
FR2793576B1 (en) * 1999-05-11 2001-11-16 Gemplus Card Int RADIOTELEPHONE TERMINAL WITH A CHIP CARD WITH A BROWSER
US6591116B1 (en) 1999-06-07 2003-07-08 Nokia Mobile Phones Limited Mobile equipment and networks providing selection between USIM/SIM dependent features
MXPA01012878A (en) 1999-06-15 2002-07-22 Bellsouth Intellect Pty Corp Methods and apparatus for over-the-air programming of a wireless unit.
DE59912687D1 (en) * 1999-07-06 2005-11-24 Swisscom Mobile Ag METHOD FOR TESTING CARDS FROM USERS OF PUBLIC TRANSPORT
EP1079654A1 (en) * 1999-08-25 2001-02-28 Sony International (Europe) GmbH Identification of defect or stolen mobile terminals and prevention of their use
US6484022B1 (en) * 1999-09-07 2002-11-19 Ericsson Inc. Wireless communications device having externally controlled transmission of identity
CA2339932C (en) * 1999-09-13 2009-03-24 Nokia Mobile Phones Limited Over the air programming of mobile radio telephones
AU6236700A (en) * 1999-09-17 2001-04-24 Ericsson Inc. Safe zones for portable electronic devices
PL349264A1 (en) 1999-12-10 2002-07-01 Ntt Docomo Inc Method of immobilising a mobile communication terminal provided with a card information storing memory, mobile communication network and mobile communication terminal
FR2805116A1 (en) * 2000-02-16 2001-08-17 Frederic Francois Margerard Violent theft prevention remote mobile phone destruction having programmed integrated circuit responding self destruct signal another telephone sent and activating destructor elements.
US6804699B1 (en) * 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US20020112047A1 (en) * 2000-12-05 2002-08-15 Rakesh Kushwaha System and method for wireless data terminal management using general packet radio service network
US7343408B2 (en) 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
US7244853B2 (en) * 2001-05-09 2007-07-17 President And Fellows Of Harvard College Dioxanes and uses thereof
US20020172363A1 (en) * 2001-05-15 2002-11-21 Dierks Timothy M. Data security on a mobile device
KR20030008243A (en) * 2001-07-16 2003-01-25 엘지전자 주식회사 Remote control method by internet for mobile phone
GB2377776A (en) * 2001-07-18 2003-01-22 Wizard Mobile Solutions Ltd A combination of a portable data storage device and a wireless backup device having an out of range alert
US8107937B2 (en) * 2001-07-31 2012-01-31 Nokia Corporation System and method for automatic provisioning detection and notification
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
EP1461762B1 (en) * 2001-12-17 2007-11-07 Nxp B.V. Communication station for inventorizing transponders by means of selectable memory areas of the transponders
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
KR20030072917A (en) * 2002-03-07 2003-09-19 엘지전자 주식회사 Remote power off method for mobile communication device
EP1359736A1 (en) * 2002-05-01 2003-11-05 Markport Limited Protection for pre-paid mobile terminals
KR100444509B1 (en) * 2002-05-09 2004-08-16 주식회사 엘지텔레콤 Method of authenticating user on the basis of peculiar information of user and cdma system using the same in cdma network using user identity module
GB0211644D0 (en) 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
US11337047B1 (en) 2002-05-21 2022-05-17 M2M Solutions Llc System and method for remote asset management
US7437181B2 (en) * 2002-08-28 2008-10-14 Nokia Corporation Identity module for terminal equipment using prepaid applications
US20040043788A1 (en) * 2002-08-28 2004-03-04 Guarav Mittal Management of parameters in a removable user identity module
US20040192303A1 (en) * 2002-09-06 2004-09-30 Puthenkulam Jose P. Securing data of a mobile device after losing physical control of the mobile device
US6782251B2 (en) * 2002-09-26 2004-08-24 Motorola Inc. Method and apparatus for operating a lost mobile communication device
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
FR2851113B1 (en) * 2003-02-12 2005-03-18 France Telecom MOBILE EQUIPMENT ALERT ACTIVATION METHOD AND METHOD FOR INSTALLING THE ALERT ACTIVATION METHOD
US7493105B2 (en) * 2003-03-18 2009-02-17 Simplexity, Llc Certification and activation of used phones on a wireless carrier network
JP2004304294A (en) * 2003-03-28 2004-10-28 Sharp Corp Mobile terminal and system with personal authentication function
KR100494854B1 (en) * 2003-04-04 2005-06-14 주식회사 팬택앤큐리텔 Method of Setting Network Information Using Smart Card In Wireless Communication Terminal
KR100959720B1 (en) * 2003-05-14 2010-05-25 엘지전자 주식회사 Security method for subscriber identity module card mounted on mobile communication terminal
KR100506528B1 (en) * 2003-08-12 2005-08-03 삼성전자주식회사 Mobile terminals control system using digital signature and control method thereof
CA2542352A1 (en) 2003-10-10 2005-04-21 Enfora, L.P. Controlling the use of a wireless mobile communication device
EP1530392A1 (en) * 2003-11-04 2005-05-11 Nagracard S.A. Method for managing the security of applications with a security module
EP1536606A1 (en) 2003-11-27 2005-06-01 Nagracard S.A. Method for authenticating applications
FR2863425B1 (en) * 2003-12-04 2006-02-10 Gemplus Card Int METHOD AND SYSTEM FOR AUTOMATIC DEVICE CONFIGURATION IN A COMMUNICATION NETWORK
KR100664110B1 (en) * 2004-02-04 2007-01-04 엘지전자 주식회사 Usage restriction setting method for mobile communication device
CN100391215C (en) * 2004-05-27 2008-05-28 大唐微电子技术有限公司 Method for calling STK/UTK function by rapid key and related user identifying module
US7446655B2 (en) * 2004-06-18 2008-11-04 Qualcomm Incorporated Tracking lost and stolen mobile devices using location technologies and equipment identifiers
US7849161B2 (en) 2004-06-30 2010-12-07 At&T Intellectual Property I, L.P. System and methods for remotely recovering and purging data from a wireless device in a communications network
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
KR20060071037A (en) * 2004-12-21 2006-06-26 삼성전자주식회사 Method for controlling data synchronization between user equipment and user identification card thereof
KR100640881B1 (en) * 2004-12-22 2006-11-02 엘지전자 주식회사 A method for preventing a hacking a SIM card of mobile telecommunication device
US7979702B2 (en) * 2004-12-29 2011-07-12 Intel Corporation Protecting privacy of networked devices containing management subsystems
US8799428B2 (en) * 2004-12-30 2014-08-05 Intel Corporation Automated provisioning of new networked devices
JP2006261990A (en) 2005-03-16 2006-09-28 Fujitsu Ltd Mobile terminal and remote lock program
GB2425232A (en) * 2005-04-11 2006-10-18 Nec Technologies Inhibiting use of mobile device and SIM card
US8698604B2 (en) * 2005-04-25 2014-04-15 Lg Electronics Inc. Reader control system
US9160830B2 (en) 2005-07-25 2015-10-13 Mediatek Inc. Mobile communication apparatus having anti-theft and auto-notification functions
US20070032227A1 (en) * 2005-08-03 2007-02-08 Inventec Appliances Corp. Mobile-phone repairing system
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
KR100811590B1 (en) 2005-12-01 2008-03-11 엘지전자 주식회사 Mobile communication terminal and method for controlling it in case of unlock of IC-CARD by hacking
CN101018128A (en) * 2006-02-10 2007-08-15 朗迅科技公司 Removable user identity module authenticating to the Internet protocol multi-media sub-system (IMS)
JP4512051B2 (en) 2006-02-27 2010-07-28 株式会社エヌ・ティ・ティ・ドコモ Authentication vector generation apparatus, subscriber authentication module, mobile communication system, and authentication vector generation method
SG136814A1 (en) * 2006-04-12 2007-11-29 Tencube Pte Ltd System for tracking mobile equipment and associated mobile subscribersæ identity
EP1874069A1 (en) * 2006-06-26 2008-01-02 Samsung Electronics Co., Ltd. Method for tracking a lost mobile station
JP2008092294A (en) * 2006-10-02 2008-04-17 Ntt Docomo Inc Mobile communication network system and lock method for mobile terminal apparatus
CN101163309B (en) 2006-10-13 2012-07-04 华为技术有限公司 Method, system and device for implementing information locking
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
GB2445778A (en) * 2007-01-10 2008-07-23 Nec Corp Receiving the lock status of a device from a server database
US8170530B2 (en) * 2007-04-11 2012-05-01 International Business Machines Corporation Managing wireless devices using access control
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US7971229B1 (en) * 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
US8280373B2 (en) * 2007-09-04 2012-10-02 Airwide Solutions Inc. Terminal device control server and method for controlling access to a mobile communication network
US8515390B2 (en) * 2007-10-05 2013-08-20 Mformation Software Technologies, Inc. System and method for protecting data in wireless devices
JP4302168B2 (en) * 2007-12-21 2009-07-22 株式会社東芝 Information processing apparatus and identification control method
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
EP2134122A1 (en) * 2008-06-13 2009-12-16 Hewlett-Packard Development Company, L.P. Controlling access to a communication network using a local device database and a shared device database
US20100255858A1 (en) * 2008-10-02 2010-10-07 Juhasz Paul R Dead Zone for Wireless Communication Device
EP2356836B1 (en) * 2008-11-17 2017-01-11 Sierra Wireless, Inc. Method and apparatus for associating identity modules and terminal equipment
US8429759B2 (en) 2009-03-31 2013-04-23 Intel Corporation Theft management system and method
CN101996445B (en) * 2009-08-28 2015-05-13 中兴通讯股份有限公司 Method and system for remotely controlling intelligent card
CN102005089A (en) * 2009-08-28 2011-04-06 中兴通讯股份有限公司 Method and system for remotely controlling intelligent card
CN101996446B (en) * 2009-08-28 2014-06-11 中兴通讯股份有限公司 Method and system for remotely controlling intelligent card
CN102006584A (en) * 2009-08-28 2011-04-06 中兴通讯股份有限公司 Intelligent card remote control method and system
CN102056148A (en) * 2009-11-02 2011-05-11 中兴通讯股份有限公司 Anti-breaking method for network locking mobile terminal and network locking mobile terminal
GB201015325D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Controlling access to mobile telecommunications networks
EP2592853B1 (en) * 2011-11-08 2016-04-06 Giesecke & Devrient GmbH Method of preventing fraudulent use of a security module
US8892086B2 (en) 2013-01-29 2014-11-18 Blackberry Limited Mobile equipment customization using a single manufacturing configuration
DE102013113270A1 (en) 2013-11-29 2015-06-03 Vodafone Holding Gmbh Control of the use of a terminal in a mobile network for communication services available services
US20160316311A1 (en) * 2013-12-13 2016-10-27 Nokia Technologies Oy Method and apparatus for provisioning an operational subscription
WO2016178531A1 (en) * 2015-05-04 2016-11-10 Lg Electronics Inc. A method and apparatus for displaying identification of lost device for anti-theft operations
JP6930620B1 (en) * 2020-03-05 2021-09-01 大日本印刷株式会社 Electronic information storage medium, information writing method, and program

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI88842C (en) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Checking the card connection
US5121126A (en) * 1991-03-12 1992-06-09 Bell Atlantic Network Services Inc. Beacon enhanced telecommunications system and method
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
GB9206679D0 (en) * 1992-03-27 1992-05-13 Hutchison Microtel Limited Mobile terminals and mobile communication networks involving such terminals
SE470519B (en) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Device for providing services such as telephone communication data communication, etc comprising a terminal unit and an access unit
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5444764A (en) * 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5467382A (en) * 1994-05-31 1995-11-14 Motorola, Inc. Method and apparatus for clone detection in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones

Also Published As

Publication number Publication date
US5809413A (en) 1998-09-15
DE69635328D1 (en) 2005-12-01
EP0757502A3 (en) 1999-05-12
US5600708A (en) 1997-02-04
DE69637053D1 (en) 2007-06-06
EP0757502A2 (en) 1997-02-05
JP3935994B2 (en) 2007-06-27
EP0757502B1 (en) 2005-10-26
EP1596622A3 (en) 2006-01-25
JPH09121387A (en) 1997-05-06
EP1596622B1 (en) 2007-04-25
DE69637053T2 (en) 2008-01-03
EP1596622A2 (en) 2005-11-16

Similar Documents

Publication Publication Date Title
DE69635328T2 (en) Personalization of subscriber identification modules for mobile phones via radio
DE69631653T2 (en) CHECKING THE ACCESS RIGHT OF A SUBSCRIBER DEVICE
DE19722424C5 (en) Method of securing access to a remote system
DE69736384T2 (en) ADMINISTRATION OF AUTHENTICATION KEYS IN A MOBILE COMMUNICATION SYSTEM
DE69934911T2 (en) MOBILE PHONE AUTO PC LOGON
DE69731665T2 (en) PREVENTING THE ABUSE OF A CODED PARTICIPANT IDENTITY IN A MOBILE RADIO SYSTEM
EP2453633B1 (en) Participant identification apparatus, mobile radio system and method for participant authentication
DE69839101T2 (en) Method for a secure separation procedure in a mobile network
DE69720912T2 (en) System and method for retrieving data from a database
DE602005000552T2 (en) Wireless access control for telematics and voice services
EP2528362B1 (en) Change of subscription data in an identification module
EP0641137A2 (en) Method and apparatus for access restriction to a mobile radio system
DE19718827C2 (en) Method and device for authenticating mobile radio subscribers
DE69839090T2 (en) METHOD FOR TAKING A SERVICE IN A DATA COMMUNICATION SYSTEM AND DATA COMMUNICATION SYSTEM
WO2004110087A2 (en) Mobile radio arrangement for a motor vehicle
EP2528363B1 (en) Change of subscription in an identification module
DE69729281T2 (en) SPEED DIAL
DE19729933B4 (en) Method for configuring, in particular activation of a terminal, terminal, service center and data acquisition device
WO2001037586A2 (en) Method for authenticating a radio communication network vis-a-vis a mobile station
EP1377091B1 (en) Access control to applications in a microprocessor card in a telecommunications network
EP0852092B1 (en) Process for ensuring a securing interface between a telephone with a card and the network in a telephone system
DE60320511T2 (en) A method, apparatus and system for handling authentication failure of a subscriber roaming between a GSM network and a WLAN network
DE10128948A1 (en) Method for isolating or blocking mobile RF terminal esp. GSM and UMTS, uses transmitter of mobile RF network to transmit blocking and/or reset code
EP1001640A1 (en) Securing mobile stations of a radio communication system
EP1935202B1 (en) Unblocking of mobile telephone cards

Legal Events

Date Code Title Description
8364 No opposition during term of opposition